Menú principal

jueves, 24 de abril de 2014

Nuevo firmware para AirPort Base Station por HeartBleed

El bug de seguridad que tambaleó la seguridad en Internet, conocido como Heartbleed aún no ha muerto, y es que aunque la mayoría de las miradas se centraron en las aplicaciones web y el protocolo HTTPS es cierto que existe una gran cantidad de protocolos que hacen uso de OpenSSL por debajo Por esta razón si la versión de OpenSSL que utiliza dicho protocolo es vulnerable tenemos el mismo problema de seguridad que con el ya archiconocido ataque de HeartBleed a servidores web que nosotros hemos automatizado en Faast. Ante estos problemas conocidos Apple ha decidido liberar una actualización de seguridad para el firmware de los modelos AirPort Extreme y Time Capsule

La actualización proporciona el firmware con versión 7.7.3 y es sólo para las estaciones base AirPort Extreme y Time Capsule con 802.11ac, como se comentaba anteriormente. Además, la actualización es lanzada para las versiones de estos dispositivos comprados desde Junio de 2013

Figura 1: Security Advisory para AirPort Base Station Firmware Update 7.7.3

Apple ha querido comentar al respecto de la actualización lo siguiente:
"La actualización del firmware ofrece una solución para la reciente vulnerabilidad de OpenSSL para la última generación de estaciones base, tanto AirPort Extreme y AirPort Time Capsule. Esta vulnerabilidad sólo afecta a dispositivos recientes (Junio 2013 en adelante). Los clientes con la generación anterior de los distintos modelos de AirPort no necesitan actualizar sus estaciones base."
La vulnerabilidad no filtraría contraseñas, como ocurre en otros ámbitos de explotación de heartbleed, por ejemplo en un servidor web. Sin embargo, la vulnerabilidad permitiría a un atacante realizar un man in the middle entre un usuario y un router y poder acceder a las pantallas de sesión de un router o un equipo. Sin embargo, a diferencia, como se mencionó anteriormente, los Apple ID y otras contraseñas no serían filtrados o extraídos. Se recomienda que si se está utilizando un modelo de AirPort nuevo (Junio 2013) y se tiene activo Back My Mac actualices inmendiatamente. Los modelos más antiguos no se ven afectados.

No hay comentarios:

Publicar un comentario en la entrada

Entrada destacada

En el futuro iPhone podrá recopilar biometría y fotos de los ladrones

Apple ha obtenido una patente el pasado jueves en la que se describe un método de almacenamiento de datos biométricos de un usuario no...

Otras historias relacionadas

Entradas populares