Dernières vulnérabilités d’iOS et comment les clients de Check Point en sont protégés

Yael Macias, responsable marketing produit, sécurité des postes de travail et sécurité mobile et Danielle Guetta, spécialiste marketing produit, sécurité de la messagerie

La semaine dernière, la société de cybersécurité ZecOps a annoncé avoir découvert deux vulnérabilités importantes dans l’application iOS Mail, qui permettent à un pirate d’infecter un iPhone ou un iPad à distance et de prendre le contrôle total de sa boîte de messagerie. Les failles de sécurité affectent les systèmes d’exploitation iOS 6 à iOS 13, et selon la société, des attaques qui exploitent ces vulnérabilités se produisent depuis environ deux ans. Le premier échantillon a été découvert en janvier 2018.

L’une des vulnérabilités permettrait à un pirate d’infecter un appareil iOS à distance en envoyant des emails qui consomment une grande quantité de mémoire. La vulnérabilité est déclenchée sans aucune interaction de la part des utilisateurs (« zero-click ») dans iOS 13, et avec un clic pour ouvrir l’email dans iOS 12. Une autre vulnérabilité permettrait l’exécution de code à distance. Une exploitation réussie de ces vulnérabilités permettrait à un pirate de publier, modifier ou supprimer les emails des utilisateurs.

Bien qu’il reste à déterminer si ces vulnérabilités ont réellement réussi à compromettre des utilisateurs d’iOS, cela prouve une fois de plus qu’iOS n’est pas aussi sûr qu’on le pense. Bien qu’Apple applique des politiques plus strictes pour la publication d’applications sur son App Store officielle, ses appareils peuvent encore être piratés d’autres façons : campagnes de phishing, certificats malveillants, attaques de type « Man-in-the-Middle » ou exécution de code à distance intégrée dans des campagnes malveillantes diffusées par email, comme celles décrites ici. Pour autant que les utilisateurs doivent faire confiance à leurs fournisseurs de systèmes d’exploitation, ils doivent également se méfier du nombre croissant de menaces pesant sur les appareils mobiles et prendre leurs propres mesures de sécurité, même sur iOS.

Jusqu’à ce qu’un correctif de sécurité soit publié, nous recommandons de désactiver l’application de messagerie native et d’utiliser d’autres clients de messagerie.

Les clients Check Point restent protégés avec CloudGuard SaaS

CloudGuard SaaS assure la sécurité de la messagerie afin de garantir que les comptes et les appareils ne soient pas compromis :

Avec un MTA sur site

Les clients qui utilisent les passerelles de sécurité de Check Point avec la fonctionnalité MTA activée sont également protégés contre ces attaques. Nous vous recommandons de contacter le support Check Point pour obtenir des instructions sur la manière de l’activer.

Avec SandBlast Mobile

SandBlast Mobile propose des fonctionnalités uniques de défense contre les menaces mobiles pour se protéger des exploitations de vulnérabilités mobiles sophistiquées de ce type.



Booking.com

Quitter la version mobile