Menú principal

jueves, 13 de junio de 2019

Apple ha lanzado una actualización de seguridad para sus Airport Base Stations

Apple ha lanzado una serie de actualizaciones relativas a varios problemas de seguridad en el firmware de sus AirPort Base Stations. Lanzados el 30 de mayo estos cambios arreglan 8 vulnerabilidades que afectaban a los rúters AirPort Extreme y al AirPort Time Capsule con 802.11ac. Casi la mitad de los bugs arreglados permitían la realización de un ataque de denegación de servicio (DoS). Apple ha solucionado una de estas vulnerabilidades con código CVE-2019-8588 utilizando una validación de entrada mejorada para corregir una referencia de puntero nula. El gigante tecnológico aprovechó un procedimiento similar para resolver el CVE-2018-6918, un bug que permitía a un atacante causar una denegación de servicio.

El tercero de estos fallos, el CVE-2019-7291 también permitía a un usuario con privilegios realizar un ataque de denegación de servicios. Apple abordó este problema mediante el establecimiento de una mejor gestión de la memoria. Las vulnerabilidades restantes cubrían una serie de problemas de seguridad, dos de las vulnerabilidades, CVE-2019-8578 y CVE-2019-8572. Hacían posible que un atacante remoto ejecutase código arbitrario. El fabricante de iPhones soluciono el primero de estos fallos a través de una mejora en la gestión de la memoria y el segundo perfeccionando la validación de entrada para eliminar una de referencia nula puntero.

Figura 1: Funcionamiento de estaciones AirPort Base

Para terminar os hablamos de las otras tres vulnerabilidades a las que se les ha asignado un código CVE:

  • CVE-2019-8581: este bug permitía a un atacante remoto filtrar la memoria del dispositivo, Apple arreglo este fallo mejorando la validación de entrada.
    CVE 2019-8575: Esta vulnerabilidad hacía que al hacer un factory reset en algunas ocasiones no se borrase toda la información del usuario. Apple soluciono el problema mejorando el borrado de datos.
  • CVE-2019-8580: Con este fallo se aceptaban paquetes IPv4, para resolverlo solo hubo que deshabilitar la función de recibir este tipo de paquetes por defecto.

Estas vulnerabilidades resaltan la necesidad de organizaciones que estén al tanto de todas las vulnerabilidades conocidas que podrían afectar tanto al software como al hardware de los dispositivos. Con ese fin, deberían considerar la posibilidad de crear un programa de gestión de vulnerabilidades con la ayuda de un Proveedor de Servicios de Seguridad Gestionada (MSSP).

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares