Apple houdt de details van de gepatchte AirPort router kwetsbaarheid onder wraps

Apple heeft een beveiligingsupdate die een kritische Apple AirPort router fout leiden tot uitvoering van externe code aanvallen patcht uitgegeven.

De update lost een kwetsbaarheid die negen maanden geleden werd erkend. Dubbed CVE-2015-7029, is er weinig informatie over het aanbod voor het probleem afgezien van het feit dat de bug is een DNS parsing fout.

Volgens een Apple beveiligingsadvies, een probleem met geheugenbeschadiging bestaan ​​in de manier waarop Apple AirPort routers ontleed DNS-gegevens en het probleem zou kunnen leiden tot cyberattackers op afstand uitvoeren van code.

De fix is ​​aangepakt door middel van verbeterde bounds checking uitgebracht in de router firmware-updates 7.6.7 en 7.7.7 op de AirPort Express, AirPort Extreme en AirPort Time Capsule met 802.11n en AirPort Extreme, evenals AirPort Time Capsule-basisstations met 802.11ac met AirPort-configuratieprogramma voor Mac of iOS.

Terwijl de iPad en de iPhone-maker heeft slechts verwezen één uitvoering van code gat afstand en gezien geen andere details, onderzoekers van Naked Veiligheid zeggen dat een DNS-afhandeling bug van dit type kan worden gebruikt om een ​​kwetsbare AirPort router kapen door een van beide voeden misvormde antwoorden op een AirPort dat uitgaande DNS verzoeken namens interne netwerk apparaten, of door het voeren van misvormde DNS verzoeken om een ​​AirPort-router die is geconfigureerd om te antwoorden op vragen van het web maakt.

Uit de twee opties, Naked Veiligheid van mening dat Apple is het meest waarschijnlijk het over een uitgaande DNS verzoek kwestie, dat is een “veel ernstiger tekortkoming” dan het alternatief.

Immers, je bijna nooit wilt dat uw huis router DNS-query’s van buiten te beantwoorden, zodat je bijna nooit uw router te configureren om dit te doen, “noteren de onderzoekers. ‘Maar je bijna altijd wilt dat uw router om verzoeken aan de buitenkant als onderdeel uit te voeren van de dienstverlening aan uw interne netwerk, dus de meeste routers zijn ingesteld om op deze manier te werken.

Het beveiligingslek kan vervolgens worden benut door het registreren van een domeinnaam met een DNS-server opgezet om val van het slachtoffer, het verzenden van de doelgroep content, waaronder een verwijzing naar het domein, en zodra de query heeft doorgemaakt, kan de aanval domein een antwoord terug te sturen die kaapt de router – en mogelijk afbreuk doet aan de volledige netwerk.

De kosten van ransomware aanvallen: 1000000000 $ dit jaar; Chrome etikettering HTTP-verbindingen als niet-beveiligde start; de Hyperledger Project groeit als gangbusters; Nu kunt u een USB-stick die alles vernietigt op zijn pad te kopen

Apple AirPort eigenaren moeten hun firmware zo snel mogelijk bij te werken.

Witte Huis benoemt eerste Federal Chief Information Security Officer

Pentagon bekritiseerd voor cyber-rampenbestrijding door de overheid waakhond

Chrome etikettering HTTP-verbindingen als niet-beveiligde start

Veiligheid; Witte Huis benoemt eerste Federal Chief Information Security Officer, veiligheid, Pentagon bekritiseerd voor cyber-rampenbestrijding door de overheid waakhond, veiligheid, Chrome etikettering HTTP-verbindingen beginnen als niet-veilige, veiligheid, de Hyperledger Project groeit als gangbusters

De Hyperledger Project groeit als gangbusters