Heartbleed, Disponibili AirPort Extreme e Time Capsule Firmware Update 7.7.3

In seguito al caos scoppiato sul Web per la scoperta del temibile bug Heartbleed, Apple ha aggiornato il firmware delle sue AirPort Extreme e Time Capsule.
Heartbleed, Disponibili AirPort Extreme e Time Capsule Firmware Update 7.7.3
In seguito al caos scoppiato sul Web per la scoperta del temibile bug Heartbleed, Apple ha aggiornato il firmware delle sue AirPort Extreme e Time Capsule.

L’emergenza Hearbleed, la colossale falla in OpenSSL che ha fatto tremare il Web dalle fondamenta, sembra oramai superata e -se la sorte è con noi- senza conseguenze. Come noto, infatti, e in linea teorica, questo bug permetteva ad un malintenzionato di ottenere il contenuto della memoria di massa del server e di avere libero accesso a dati come password, numeri di carte di credito, indirizzi e altre informazioni sensibili degli utenti online; e poiché mezza Internet si avvale di OpenSSL per la sicurezza, non sorprende che colossi come Google, Facebook, Dropbox e Yahoo siano finiti nella maglie del baco.

La buona notizia, se non altro, era che i server Apple non risultavano soggetti al problema, ma questo non significa che non lo fossero altri prodotti con la mela. È il caso delle Airport Extreme e delle Ariport Express, che infatti hanno ricevuto un bell’aggiornamento firmware proprio a causa di Heartbleed. AirPort Base Station Firmware Update 7.7.3 apporta una serie di migliorie sulla gestione di SSL/TLS, ed ecco perché se ne consiglia l’installazione al più presto per tutti gli utenti. La pagina relativa all’update, per il momento non ancora tradotta in italiano, recita:

AirPort Base Station Firmware Update 7.7.3
Disponibile per: AirPort Extreme e AirPort Time Capsule con 802.11ac

Impatto: un malintenzionato in posizione privilegiata sul network potrebbe ottenere i contenuti della memoria.
Descrizione: Nella libreria OpenSSL esiste un problema durante la gestione dei pacchetti con estensione heartbeat TLS. Questo problema è stato risolto attraverso ulteriori verifiche di sicurezza. Solo le basi AirPort Extreme ed AirPort Time Capsule con 802.11ac soffrono della vulnerabilità, e solo se Back to My Mac e Invia Diagnostica sono abilitati. Altre basi AirPort non sono affette.

Il che vuol dire che non dovete preoccuparvi se Utility Airport non segnala alcun aggiornamento di rilievo; evidentemente, possedete modelli di router Apple che non dispongono del protocollo 802.11ac. Per maggiori informazioni sull’argomento, potete consultare l’articolo tecnico pubblicato sul sito Apple.

    Non dimenticate di scaricare la Blogo App, per essere sempre aggiornati sui nostri contenuti. E’ disponibile su App Store e su Google Play ed è gratuita.

Ti consigliamo anche

Link copiato negli appunti