Вчера, Apple выпустила новые микропрограммные версии для своих моделей маршрутизатора AirPort, которые зафиксировали недостаток удаленного выполнения кода (RCE), прослеженный как CVE-2015-7029, и сообщили компании в прошлом году исследователем безопасности Александром Эли.

Apple заявляет, что «отдаленный нападавший может быть в состоянии вызвать произвольное выполнение кода» и принять устройство, на основе сложности их кодекса нападения.

CVE-2015-7029 - проблема повреждения памяти, которую заявляет Apple, существует в способе, которым маршрутизатор разбирает запросы DNS. Apple не упоминала, затрагивает ли проблема прибывающий или трафик DNS за границу.

Независимо, оба сценария эксплуатации тривиальны, так как запросы DNS вовлечены почти в каждое Подключение к Интернету, настроенное сегодня.

Поверхность нападения огромна, и нападавший не должен был бы долго ждать успешного компромисса.

Исследователь безопасности Sophos Пол Даклин говорит, что верит проблемным декларациям, «кормя уродливые ответы на AirPort, который обращается с просьбами DNS за границу от имени устройств на его внутренней сети», потому что «большинство маршрутизаторов настроено, чтобы проложить себе путь». Если это правда, заключение компромисса устройства AirPort было бы тривиальным делом.

Apple заявила, что устранила проблему повреждения памяти, добавив лучшую проверку границ памяти, чтобы препятствовать тому, чтобы кодекс выполнил в неправильных частях памяти маршрутизатора. CVE-2015-7029 был зафиксирован в версии 7.7.7 встроенного микропрограммного обеспечения базовой станции AirPort. Встроенное микропрограммное обеспечение доступно для скачивания через веб-сайт Apple.