В минувший понедельник Apple выпустила патч для RCE-уязвимости в прошивке роутеров AirPort, но подробностей не сообщила. В информационном бюллетене лишь анонсированы обновления 7.6.7 и 7.7.7 для базовых станций AirPort Express, AirPort Extreme и AirPort Time Capsule, которые пользователей призывают установить незамедлительно.

В коротком описании этой бреши сказано: «В механизме парсинга данных DNS был обнаружен баг нарушения целостности памяти. Данная проблема устранена путем ужесточения контроля границ».

Также неизвестно, есть ли данные о публичном эксплойте, хотя, согласно бюллетеню, он может повлечь удаленное исполнение произвольного кода. На запрос Threatpost о комментарии Apple пока не ответила.

Проблемы, связанные с парсингом DNS-данных, особенно опасны, так как, проникнув на устройство, атакующий получает возможность перехватывать и перенаправлять трафик.

Для обновления прошивки рекомендуется воспользоваться специализированной программой AirPort Utility, которую можно бесплатно скачать с App Store. Для OS X подойдут версии утилиты 6.3.1 и выше, для iOS — от 1.3.1.

Данная уязвимость (CVE-2015-7029) присутствует в устройствах Apple с 2015 года, разработчику ее поставил на вид 21-летний исследователь из Квебека Александр Эли (Alexandre Helie). Из интервью, которое Эли дал в январе канадскому телевидению, следует, что Apple предложила молодому человеку работу после того, как он нашел и приватно раскрыл три уязвимости в ее продуктах.

Эти бреши, присутствовавшие в операционной системе Apple, Эли обнаружил, еще будучи студентом. В ходе интервью он признался, что рассчитывал на денежное вознаграждение, но у Apple на тот момент соответствующей программы еще не было. Вместо вручения премии его через два месяца пригласили в Купертино на собеседование и предложили работать в команде тестировщиков, проверяющих базовые функции ОС до запуска в массовое производство.

Категории: Уязвимости