DNS-Sicherheitslücke bei Apple: Weitere Plattformen betroffen

Neben den AirPort-Basisstationen sind auch iOS, OS X und watchOS von einer kritischen Lücke betroffen – das betreffe nur ältere Versionen, wie Apple nun mitteilte. Auch Hardware von Dritten könnte Patches benötigen.

In Pocket speichern vorlesen Druckansicht 37 Kommentare lesen
DNS
Lesezeit: 2 Min.

Eine von Apple in dieser Woche kommunizierte Sicherheitslücke im Zusammenhang mit der Verarbeitung von DNS-Daten in den WLAN-Basisstationen AirPort Extreme, AirPort Express und Time Capsule steckt auch noch in weiteren Produkten. Wie das Unternehmen in einem Advisory mitteilt, sind auch ältere Versionen von OS X, iOS und watchOS angreifbar. Der Fehler steckt offenbar in dem weitläufig eingesetzten Netzwerktool mDNSresponder, das zentraler Bestandteil der Apple Zeroconf-Implementation Bonjour ist.

Betroffen sind demnach OS-X-Versionen vor El Capitan 10.11.1, Yosemite 10.10.5 mit Security Update 2015-004 Yosemite und Mavericks 10.9.5 mit Security Update 2015-007 Mavericks. Gleiches gilt für alle iOS-Versionen vor iOS 9.1 sowie alle watchOS-Versionen vor 2.1. Neuere Varianten wurden bereits gepatcht – aktuell sind bei Apple iOS 9.3.2, OS X 10.11.5 und watchOS 2.2.1 verfügbar.

Nutzer sollten sicherstellen, dass sie die jeweils neuesten Updates für ihre Betriebssysteme verwenden. Interessanterweise führt Apple tvOS (AppleTV 4) beziehungsweise die ältere Apple-TV-Software (AppleTV 3 und älter) nicht auf. Ob hier noch Patches erscheinen, bleibt abzuwarten.

In seinem Advisory schreibt Apple weiter, dass auch Produkte anderer Hersteller vom Fehler im mDNSResponder betroffen sein könnten. Man habe sich bei der Bekanntgabe der Lücke mit anderen Anbietern abgesprochen. Nutzer von Geräten mit Bonjour-Implementation sollten daher prüfen, ob es Updates für ihr Produkt gibt – verantwortlich ist dafür der jeweilige Hersteller.

Den nun behobenen Fehler im mDNSresponder könnten Angreifer aus der Ferne ausnutzen – fehlerhafte Daten sorgen für eine Speicherverletzung, was ein Ausführen von Schadcode ermöglichen kann. Apple hatte die Lücke im vergangenen Monat bei den genannten WLAN-Basisstationen behoben, sie aber zunächst nicht kommuniziert – damit wurde bis diese Woche gewartet. (bsc)