Firmwaresoftware van AirPort Express, AirPort Extreme en AirPort Time Capsule bijwerken

Foto van auteur
stealth

AirPort Express, AirPort Extreme si AirPort Time Capsule zijn de enige routers (AirPort-basisstation) gelanceerd door Apple door de jaren heen. Deze routers worden speciaal aanbevolen voor gebruikers Mac, iPhone, AppleTV, iPad en andere apparaten met een internetverbinding vanuit het ecosysteem Apple.

In vergelijking met andere routers op de markt, AirPort Base Station Extreme, Time Capsule en Express heb geen standaard IP-adres via welke u bij de apparaatinstellingen op de webinterface bent ingelogd.
Ondersteuning voor routerbeheer Apple het wordt gedaan via de applicatie AirPort-configuratieprogramma aanwezig door deafult op alle besturingssystemen macOS en gratis beschikbaar in App Store voor iPad, iPod Touch en iPad.

gebruikers Windows PC die de router heeft gekocht Apple, Kan ik configureren ook via de AirPort-configuratieprogramma-app voor Windows, Verkrijgbaar bij Download op de officiële website. hier.

De tijd dat de router is correct geconfigureerd en er was er een actieve internetverbinding, zowel de LED erop als de kogel naast het apparaat in AirPort-configuratieprogramma zijn uitgeschakeld groene kleur. Anders is dit lampje van deze statusindicatoren oranje (orange).

Als je het ziet kleur knipperen orange een LEDop de AirPort Extreme of AirPort Time Capsule-router, en de instellingen en internetverbinding zijn prima, het zal u waarschijnlijk waarschuwen dat een update of een firmware-upgrade.

Hoe u de firmware van een router kunt upgraden of updaten Apple AirPort Extreme, AirPort Time Capsule of AirPort Express 

Als we zien dat de LED op de router oplicht orange intermitterend, gaan we naar de pc of Mac waarop AirPort-configuratieprogramma is geïnstalleerd en openen we de applicatie.
In de AirPort-configuratie zien we dat we hier hetzelfde statussignaal krijgen. De eerste stap is om op het routerpictogram te klikken en te kijken wat de oorzaak van de waarschuwing is.

In ons geval is er een beschikbaar firmware-update (de interne software van de router)

We klikken op de knop "Bijwerken" in de AirPort Utility-interface, waarna we worden gewaarschuwd dat de router gedurende een bepaalde periode niet beschikbaar zal zijn. Alle apparaten (iPhone, smartphone, Smart TV, printer, Mac of Windows PC) Zal zijn tijdelijk afgesloten van internet.

Klik op "voortzetten” om de firmware-update te installeren.

Tijdens de firmware-update van de AirPort-router is het Wi-Fi-netwerk niet langer zichtbaar in de lijst met beschikbare draadloze netwerken en wordt de verbinding met het netwerk verbroken door de computer waarmee u de update hebt gestart.
Volg de status-LED op AirPort en wanneer deze groen oplicht, kunt u opnieuw verbinding maken met de router.

Apple werkt regelmatig de software van deze apparaten bij, waardoor de eerste veiligheidsverbeteringen si stabiliteit.

De nieuwste firmware-update is van 12 December 2017 en enkele beveiligingsproblemen oplossen.

Firmware van het AirPort-basisstation

Beschikbaar voor: AirPort Extreme en AirPort Time Capsule-basisstations met 802.11ac

Impact: een aanvaller binnen het bereik kan mogelijk willekeurige code uitvoeren op de wifi-chip

Beschrijving: er is een probleem met geheugenbeschadiging opgelost met een betere verwerking van het geheugen.

CVE-2017-9417: Nitay Artenstein van Exodus Intelligence

Firmware van het AirPort-basisstation

Beschikbaar voor: AirPort Extreme en AirPort Time Capsule-basisstations met 802.11ac

Impact: een aanvaller in Wi-Fi-bereik kan gedwongen hergebruik in WPA unicast / PTK-clients afdwingen (Key Reinstallation Attacks - KRACK)

Beschrijving: er was een logisch probleem met de verwerking van toestandsovergangen. Dit werd aangepakt met verbeterd overheidsbeheer.

CVE-2017-13077: Mathy Vanhoef van de imec-DistriNet-groep aan de KU Leuven

CVE-2017-13078: Mathy Vanhoef van de imec-DistriNet-groep aan de KU Leuven

Firmware van het AirPort-basisstation

Beschikbaar voor: AirPort Extreme en AirPort Time Capsule-basisstations met 802.11ac

Impact: een aanvaller in het wifi-bereik kan gedwongen hergebruik in WPA multicast / GTK-clients afdwingen (Key Reinstallation Attacks - KRACK)

Beschrijving: er was een logisch probleem met de verwerking van toestandsovergangen. Dit werd aangepakt met verbeterd overheidsbeheer.

CVE-2017-13080: Mathy Vanhoef van de imec-DistriNet-groep aan de KU Leuven

via: apple.com.

Ik deel graag mijn ervaringen op het gebied van computers, mobiele telefoons en besturingssystemen, ontwikkel webprojecten en breng de meest bruikbare tutorials en advies. Ik speel graag op de iPhone, MacBook Pro, iPad, AirPort Extreme en op besturingssystemen macOS, iOS, Android en Windows.

Laat een bericht achter