De firmware-update (7.7.3) repareert een kwetsbaarheid in de OpenSSL-bibliotheek. Het gat maakt het mogelijk om als aanvaller een man-in-the-middle aanval op te zetten om zo data van het draadloze privénetwerk te onderscheppen. Getroffen zijn Apple's één jaar oude AirPort Extreme en AirPort Time Capsule, twee 802.11ac WiFi-basisstations uit het duurdere segment die via een iPad, iPhone, iPod touch of Mac zijn te beheren.

Voor de kwetsbaarheid geldt wel dat de beheerder Back to My Mac of Send Diagnostics heeft ingeschakeld, zo meldt Apple op de supportpagina. Het bedrijf raadt configuratieprogramma's AirPort Utility 6.3.1 of nieuwer op OS X en AirPort Utility 1.3.1 of nieuwer op iOS aan bij het upgraden. Deze zijn gratis te downloaden.

'Apple-website en OS'en zijn veilig'

Zo wordt de lijst van Heartbleed-patches verder aangevuld. Na de onthulling van het bestaan van het ruim twee jaar oude kritieke OpenSSL-lek liet Apple aan CNet weten dat het de kwetsbare software nooit gebruik heeft in zijn desktop- en mobiele besturingssystemen, terwijl ook de Apple-website veilig zou zijn.

Overigens zijn Apple's basisstations niet de enige getroffen routers. Eerder bleek dat in ieder geval ook essentiële netwerkapparatuur van Cisco en Juniper gevoelige data bloeden door de Heartbleed-bug.

Wat is Heartbleed precies, wat zijn de gevolgen en wat moeten we doen om weer veilig te kunnen internetten?

5 brandende vragen over OpenSSL-gat Heartbleed