Los routers AirPort de Apple reciben una actualización crítica de seguridad

ActualidadMalwareActualizacionApplevulnerabilidad

Los routers AirPort de Apple reciben una actualización crítica de seguridad

routers-airportApple acaba de publicar un parche de seguridad para sus routers inalámbricos AirPort. La actualización es bastante misteriosa: soluciona una vulnerabilidad de la que se tiene conocimiento desde hace nueve meses, llamada CVE-2015-7029, de la que prácticamente no existe ninguna información.

El misterio continua con el aviso de seguridad SA-2016-06-20-1, en el que se especifica un único agujero de seguridad del que solo dicen “una cuestión con la corrupción de la memoria en la gestión de los datos DNS”.

Se nos ocurren dos maneras de que un problema con los datos DNS pueda ser utilizado para tomar control de un router AirPort.

La primera es alimentar con DNS erróneas a un AirPort que esté configurado para contestar a requerimientos desde Internet

La segunda es alimentar con contestaciones erróneas un AirPort que realiza peticiones de DNS externas a favor de la red interna.

Obviamente la segunda es mucho más peligrosa, y posiblemente sea de este tipo la que acaba de solucionar Apple. Al fin y al cabo casi nunca querrás que tu router conteste a peticiones de DNS desde el exterior, por lo que raramente lo configurarás de esta forma.

Pero casi siempre querrás que tu router realice peticiones al exterior como parte del servicio que da a la red interna, por lo que la mayoría de routers estarán configurados de esta manera.

Dando malas respuestas

Lamentablemente, es más fácil de lo que parece dar repuestas maliciosas de DNS a un router que quieres atacar. Todo lo que se necesita es registrar un dominio como ejemplo.com, configurar un servidor de DNS que ofrezca respuestas maliciosas sobre el dominio, y enviar a las victimas algún tipo de contenido que haga mención, en este caso, a ejemplo.com.

De esta manera cuando tu router pregunte ¿dónde está ejemplo.com? la red global de DNS lo dirigirá al servidor DNS malicioso desde donde se atacará al router en cuestión, tomando el control del router, y posiblemente toda la red local.

¿Qué hacer?

Siempre es una buena idea solucionar las vulnerabilidades de ejecución de código remoto aunque no existan pruebas de que los ciberdelincuentes se estén aprovechando de ellas. En otras palabras, si tienes un AirPort instala lo antes posible los parches.

Si eres un usuario de AirPort Base Stations, visita está página.

Si eres un usuario de Airport Extreme o AirPort Time Capsule, visita está página.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.