Apple udsender i al hast firmware-opdateringer til selskabets AirPort-routere, som skal lukke et alvorligt sikkerhedshul i routerne.
Ifølge selskabet er det muligt at eksekvere indficeret og farlig kode via sårbarheden.
Sikkerhedshullet skyldes ifølge Apple et forhold i hukommelsen og ligger i den måde, som DNS læser data på.
Det kan føre til afvikling af fjendtlig kode, hedder det.
Apple har i den forbindelse frigivet firmware-opdateringerne 7.6.7 og 7.7.7 til AirPort Express, AirPort Extreme og AirPort Time Capsule til 802.11n samt til Airport Extreme og AirPort Time Capsule med 802.11ac
Ifølge Apple kan AirPort Utility 6.3.1 eller senere til OS X samt AirPort Utility 1.3.1 eller senere til iOS anvendes til at installere den nye firmware på AirPort-enhederne.
Det anbefales kraftigt, at alle AirPort-brugere omgående installerer den pågældende firmware.
I modsætning til de fleste andre software-selskaber inddeler Apple ikke 'sine' sårbarheder og sikkerhedsopdateringer i kategorier efter alvorlighed, og det gælder da også denne sårbarhed, som Apple ikke kategoriserer.
Det betyder, at det kan være svært at vurdere, hvor alvorlig, den egentlig er, men normalt regnes muligheden for atvikle fremme og vilkårlig kode via en remote vektor som DNS for at være blandt de mest alvorlige former for sårbarheder, da de er relativt nemme at udnytte.
Ifølge Computerworld amerikanske nyhedsbureau er det uklart, om forholdet med data-parsing findes i DNS-serveren eller i DNS-klientens funktionalitet.
Begge dele er dog alvorlige nok, hvis de udnyttes af hackere, som i værste fald vil kunne søsætte forskellige former for angreb mod computere i et angrebet netværk.
De vil eksempelvis kunne hijacke søge-forespørgsler, indsætte forskellige former for indhold på websider og omdirigere brugere til inficerede websites.
Du kan se en advisory om emnet fra Apple her.