ActualitésTechno

Dernières vulnérabilités d’iOS et comment les clients de Check Point en sont protégés

Yael Macias, responsable marketing produit, sécurité des postes de travail et sécurité mobile et Danielle Guetta, spécialiste marketing produit, sécurité de la messagerie

La semaine dernière, la société de cybersécurité ZecOps a annoncé avoir découvert deux vulnérabilités importantes dans l’application iOS Mail, qui permettent à un pirate d’infecter un iPhone ou un iPad à distance et de prendre le contrôle total de sa boîte de messagerie. Les failles de sécurité affectent les systèmes d’exploitation iOS 6 à iOS 13, et selon la société, des attaques qui exploitent ces vulnérabilités se produisent depuis environ deux ans. Le premier échantillon a été découvert en janvier 2018.

L’une des vulnérabilités permettrait à un pirate d’infecter un appareil iOS à distance en envoyant des emails qui consomment une grande quantité de mémoire. La vulnérabilité est déclenchée sans aucune interaction de la part des utilisateurs (« zero-click ») dans iOS 13, et avec un clic pour ouvrir l’email dans iOS 12. Une autre vulnérabilité permettrait l’exécution de code à distance. Une exploitation réussie de ces vulnérabilités permettrait à un pirate de publier, modifier ou supprimer les emails des utilisateurs.

Bien qu’il reste à déterminer si ces vulnérabilités ont réellement réussi à compromettre des utilisateurs d’iOS, cela prouve une fois de plus qu’iOS n’est pas aussi sûr qu’on le pense. Bien qu’Apple applique des politiques plus strictes pour la publication d’applications sur son App Store officielle, ses appareils peuvent encore être piratés d’autres façons : campagnes de phishing, certificats malveillants, attaques de type « Man-in-the-Middle » ou exécution de code à distance intégrée dans des campagnes malveillantes diffusées par email, comme celles décrites ici. Pour autant que les utilisateurs doivent faire confiance à leurs fournisseurs de systèmes d’exploitation, ils doivent également se méfier du nombre croissant de menaces pesant sur les appareils mobiles et prendre leurs propres mesures de sécurité, même sur iOS.

Jusqu’à ce qu’un correctif de sécurité soit publié, nous recommandons de désactiver l’application de messagerie native et d’utiliser d’autres clients de messagerie.

Les clients Check Point restent protégés avec CloudGuard SaaS

CloudGuard SaaS assure la sécurité de la messagerie afin de garantir que les comptes et les appareils ne soient pas compromis :

  • Comme l’attaque est de type « zero-clic » et ne requiert aucune interaction de la part des utilisateurs, elle doit être bloquée avant d’atteindre la boîte de réception. Les comptes CloudGuard SaaS en mode « Protect (Inline) » restent protégés et ne nécessitent aucune action de la part des utilisateurs.
  • Les comptes SaaS CloudGuard en mode « Monitor » ou « Detect and Prevent » après livraison doivent être basculés en mode « Protect (Inline) ». Cela permet de mettre les emails en quarantaine avant qu’ils n’atteignent la boîte de réception et de protéger les clients contre cette attaque, ainsi que d’autres attaques zero-day (et zero-clic).

Avec un MTA sur site

Les clients qui utilisent les passerelles de sécurité de Check Point avec la fonctionnalité MTA activée sont également protégés contre ces attaques. Nous vous recommandons de contacter le support Check Point pour obtenir des instructions sur la manière de l’activer.

Avec SandBlast Mobile

SandBlast Mobile propose des fonctionnalités uniques de défense contre les menaces mobiles pour se protéger des exploitations de vulnérabilités mobiles sophistiquées de ce type.

  • Lorsque les vulnérabilités sont utilisées dans le cadre d’une chaîne d’exploitation pour obtenir un accès total à un appareil, et que l’appareil est jailbreaké, SandBlast Mobile est en mesure de détecter le jailbreaking et envoie une alerte à l’utilisateur et à l’administrateur.
  • Si l’attaque est utilisée pour dérober des données sur l’appareil mobile et se connecter à un serveur de commande et de contrôle à distance, la fonction Anti-Bot de la protection réseau sur l’appareil bloque la communication.
  • Dès qu’Apple publie un correctif de sécurité, SandBlast Mobile l’applique automatiquement à l’appareil.



Booking.com

Tags

Olivier Kauf

Je suis journaliste, mais aussi et peut-être surtout depuis quelques années, je suis un influenceur. Les internautes rejettent de plus en plus les publicités et recherchent de l’information au travers d’articles présentant de manière objective des produits ou des services. Aujourd’hui, tout le monde a le réflexe, avant d’acheter, de regarder ce que les internautes en disent. En tant qu’influenceur, je serais ravi de présenter vos produits ou services de manière objective et critique, mais positive pour rassurer les internautes qui hésitent avant de vous faire confiance. Je vous propose de publier les articles, que je peux écrire pour vous, soit sur RiskAssur, soit sur Notre-Siècle, en les recommandant à mes abonnés sur les principaux réseaux sociaux : LinkedIn, Viadeo, Tweeter, Google + et Facebook. Je suis à votre écoute pour répondre à vos besoins, vous pouvez me contactez à olivier@notre-siecle.com autres sites https://www.riskassur-hebdo.com https://notre-siecle.com

Articles similaires

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Bouton retour en haut de la page

Si vous avez un instant !

L’article que vous venez de lire vous a intéressé,
alors CLIQUER sur une des publicités.
Ça ne vous coûte rien et c’est positif pour PèreLaFouine.

Fermer
%d blogueurs aiment cette page :