Un recente bug scoperto può consentire al tuo dispositivo di essere compromesso tramite l’applicazione di posta predefinita di Apple. Fino al rilascio di una patch, attenersi alla seguente procedura per proteggersi.

A partire da lunedì, un rapporto pubblicato dal team di ricerca ZecOps ha messo in luce una scoperta inquietante che il suo team ha scoperto durante l’analisi di iOS alla ricerca di bug. Una vulnerabilità consente l’esecuzione di codice in modalità remota tramite un messaggio di posta elettronica non valido inviato a un dispositivo e influisce sul client di posta elettronica predefinito di Apple, Mail.app su iOS. Un’analisi approfondita della vulnerabilità ha rilevato che tutte le versioni di iOS che vanno dal 6 al 13.4.1 sono interessate.

Più allarmante è il fatto che ci sono circa 1,5 miliardi di dispositivi in ​​uso in tutto il mondo, secondo le stime di utilizzo di Apple. E ulteriori notizie peggiori sono che un attacco all’ultima versione di Apple di iOS 13.x può verificarsi mentre l’app è aperta in background e non richiede l’interazione da parte dell’utente per eseguire il codice e compromettere il tuo dispositivo. Per gli utenti che sono ancora su iOS 12.x l’attacco richiede all’utente di aprire l’e-mail prima che il codice dannoso venga eseguito nella maggior parte dei casi.

Mentre questo problema dovrebbe essere considerato una minaccia ad alto rischio, Apple non ha ancora una patch disponibile al pubblico. Coloro che eseguono iOS 13.4.5 hanno riferito che il difetto è effettivamente corretto nelle versioni beta dell’aggiornamento, che Apple sta seguendo rapidamente per rilasciare il più presto possibile. Nel frattempo, di seguito vengono fornite indicazioni su come ridurre al minimo l’esposizione a questo attacco, con alcune misure da adottare per mitigare questa minaccia fino a quando una soluzione non sarà resa pubblica.

Nota: la vulnerabilità interessa solo Mail.app su dispositivi basati su iOS, inclusi iPhone e iPad. I client di posta elettronica di terze parti, come Microsoft Outlook o Gmail, non sono interessati da questo.

Riduzione al minimo delle minacce ai dispositivi personali

Gli utenti che si affidano a Mail.app per gestire le e-mail dovrebbero smettere di utilizzare l’app fino a quando Apple non rilascia l’aggiornamento ufficiale 13.4.5 per correggere la vulnerabilità. Poiché l’attacco può ancora verificarsi senza l’intervento dell’utente, gli utenti devono eliminare l’app Mail dai loro dispositivi iOS toccando e tenendo premuta l’icona dell’app fino a quando appare il menu contestuale, quindi selezionare Elimina app (Figura A).

Figura A

L’iPad chiederà di confermare l’eliminazione dell’app, quindi tocca il pulsante Elimina per confermare la sua rimozione. Si noti che l’eliminazione dell’app eliminerà tutti gli accessi all’e-mail solo da quell’app. Le tue email rimarranno comunque in sicurezza sul server di posta elettronica per la configurazione dell’account (Figura B).

Figura B

Gli utenti possono configurare i propri account e-mail da un client di terze parti per poter accedere alle loro e-mail fino a quando la patch finalizzata non viene resa disponibile.

Ridurre al minimo la minaccia ai dispositivi aziendali

Mentre i passaggi sopra elencati per i dispositivi personali si applicano anche ai dispositivi di proprietà dell’azienda, molte aziende utilizzano una soluzione MDM per gestire i propri dispositivi iOS da remoto. Se la tua organizzazione lo fa, ci sono due soluzioni disponibili per rimuovere Mail.app: un manuale, l’altro zero-touch.

Rimozione dell’app

Consenti agli utenti di rimuovere manualmente Mail.app eliminando, come indicato sopra con i dispositivi personali. Un avvertimento a questo metodo è che gli utenti saranno in grado di reinstallare l’app solo se hanno accesso all’App Store. A seconda della configurazione dell’organizzazione, l’accesso all’App Store potrebbe essere limitato o meno e rendere difficile il ripristino dell’accesso in un secondo momento.

Limitare l’app

Una funzionalità supportata da molte piattaforme MDM è la limitazione delle app. Mentre i passaggi per eseguire questa attività differiscono da un fornitore all’altro, l’obiettivo è configurare i criteri di restrizione per impedire l’accesso solo a Mail.app o al suo ID bundle com.apple.mobilemail, per nascondere efficacemente l’app dal dispositivo e impedire che venga lanciato del tutto. Questo metodo è più efficace, facile da ripristinare e zero-touch da implementare e rimuovere.

Link alla fonte

LEAVE A REPLY

Please enter your comment!
Please enter your name here