ActualitésTechno

Dernières vulnérabilités d’iOS et comment les clients de Check Point en sont protégés

Yael Macias, responsable marketing produit, sécurité des postes de travail et sécurité mobile et Danielle Guetta, spécialiste marketing produit, sécurité de la messagerie

La semaine dernière, la société de cybersécurité ZecOps a annoncé avoir découvert deux vulnérabilités importantes dans l’application iOS Mail, qui permettent à un pirate d’infecter un iPhone ou un iPad à distance et de prendre le contrôle total de sa boîte de messagerie. Les failles de sécurité affectent les systèmes d’exploitation iOS 6 à iOS 13, et selon la société, des attaques qui exploitent ces vulnérabilités se produisent depuis environ deux ans. Le premier échantillon a été découvert en janvier 2018.

L’une des vulnérabilités permettrait à un pirate d’infecter un appareil iOS à distance en envoyant des emails qui consomment une grande quantité de mémoire. La vulnérabilité est déclenchée sans aucune interaction de la part des utilisateurs (« zero-click ») dans iOS 13, et avec un clic pour ouvrir l’email dans iOS 12. Une autre vulnérabilité permettrait l’exécution de code à distance. Une exploitation réussie de ces vulnérabilités permettrait à un pirate de publier, modifier ou supprimer les emails des utilisateurs.

Bien qu’il reste à déterminer si ces vulnérabilités ont réellement réussi à compromettre des utilisateurs d’iOS, cela prouve une fois de plus qu’iOS n’est pas aussi sûr qu’on le pense. Bien qu’Apple applique des politiques plus strictes pour la publication d’applications sur son App Store officielle, ses appareils peuvent encore être piratés d’autres façons : campagnes de phishing, certificats malveillants, attaques de type « Man-in-the-Middle » ou exécution de code à distance intégrée dans des campagnes malveillantes diffusées par email, comme celles décrites ici. Pour autant que les utilisateurs doivent faire confiance à leurs fournisseurs de systèmes d’exploitation, ils doivent également se méfier du nombre croissant de menaces pesant sur les appareils mobiles et prendre leurs propres mesures de sécurité, même sur iOS.

Jusqu’à ce qu’un correctif de sécurité soit publié, nous recommandons de désactiver l’application de messagerie native et d’utiliser d’autres clients de messagerie.

Les clients Check Point restent protégés avec CloudGuard SaaS

CloudGuard SaaS assure la sécurité de la messagerie afin de garantir que les comptes et les appareils ne soient pas compromis :

  • Comme l’attaque est de type « zero-clic » et ne requiert aucune interaction de la part des utilisateurs, elle doit être bloquée avant d’atteindre la boîte de réception. Les comptes CloudGuard SaaS en mode « Protect (Inline) » restent protégés et ne nécessitent aucune action de la part des utilisateurs.
  • Les comptes SaaS CloudGuard en mode « Monitor » ou « Detect and Prevent » après livraison doivent être basculés en mode « Protect (Inline) ». Cela permet de mettre les emails en quarantaine avant qu’ils n’atteignent la boîte de réception et de protéger les clients contre cette attaque, ainsi que d’autres attaques zero-day (et zero-clic).

Avec un MTA sur site

Les clients qui utilisent les passerelles de sécurité de Check Point avec la fonctionnalité MTA activée sont également protégés contre ces attaques. Nous vous recommandons de contacter le support Check Point pour obtenir des instructions sur la manière de l’activer.

Avec SandBlast Mobile

SandBlast Mobile propose des fonctionnalités uniques de défense contre les menaces mobiles pour se protéger des exploitations de vulnérabilités mobiles sophistiquées de ce type.

  • Lorsque les vulnérabilités sont utilisées dans le cadre d’une chaîne d’exploitation pour obtenir un accès total à un appareil, et que l’appareil est jailbreaké, SandBlast Mobile est en mesure de détecter le jailbreaking et envoie une alerte à l’utilisateur et à l’administrateur.
  • Si l’attaque est utilisée pour dérober des données sur l’appareil mobile et se connecter à un serveur de commande et de contrôle à distance, la fonction Anti-Bot de la protection réseau sur l’appareil bloque la communication.
  • Dès qu’Apple publie un correctif de sécurité, SandBlast Mobile l’applique automatiquement à l’appareil.



Booking.com

Olivier Kauf

Consultant depuis plus de 30 ans, Je suis depuis une dizaine d'années journaliste, professionnel dans le domaine des risques et des assurances pour le e-mag RiskAssur-hebdo (https://www.riskassur-hebdo.com) et témoin de mon époque pour https://notre-siecle.com et https://perelafouine.com.sans oublier notre planète https://terre-futur.com RiskAssur, Notre-Siècle et PèreLaFouine proposent chaque jour de nouveaux articles issus de la rédaction : la vie des sociétés (nominations, acquisitions, accords, …), des tests/présentations de produits, des ouvrages (professionnels, romans, bd, …), … Je peux : - présenter vos produits ou nouveaux ouvrages (il suffit de me les envoyer) - écrire sur des sujets à la demande pour du référencement SEO - publier vos communiqués de presse - Publier vos AAPC - … Une question, une remarque : olivier@franol.fr

Articles similaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bouton retour en haut de la page