Dos Vulnerabilidades Zero-Day en iPhones son explotadas por correo electrónico malicioso


Actualmente muchos dispositivos inteligentes tienen por defecto pre-instalado un aplicación de correos electrónicos, como el caso de millones de iPhones y iPads que han tenido una vulnerabilidad recientemente descubierta, la cual está y estaba siendo explotada por al menos dos años.

Las fallas fueron encontradas por un grupo de investigadores, según su análisis, las vulnerabilidades son de tipo ejecución de código remoto (RCE), dichas fallas pueden permitir a un atacante tomar control secretamente de los dispositivos de Apple (iPhone y iPad) con solo enviar un correo electrónico a cualquier usuario que tenga la sesión iniciada en la aplicación de correos vulnerable, las cuales residen en la librería MIME de la aplicación de correos por defecto de Apple.

Según los investigadores, ambas fallas han afectado a varios modelos de iPhone y iPad por los últimos 8 años, aproximadamente desde el lanzamiento de iOS 6, además que también afecta la reciente versión de iOS 13.4.1 y aún no posee parche de remediación. Los expertos informan, que lo más preocupante es debido a los múltiples grupos de atacantes han estado explotando estas vulnerabilidades por al menos dos años, teniendo como objetivos a varias industrias y organizaciones, como proveedores de servicios de seguridad gestionada (MSSPs) de Arabia Saudi e Israel, hasta periodistas en Europa.

Los investigadores comentaron que aun con los datos limitados, pudieron detectar al menos seis organizaciones afectadas por las vulnerabilidades, siendo el alcance total del abuso enorme. No quisieron dar detalles sobre los actores de la amenaza, por su falta de información, pero confirmaron de estar seguros que al menos una organización de “cibercriminales” está vendiendo exploits que aprovechan estas vulnerabilidades y se sostienen por medio de las direcciones de correos electrónicos como su principal identificador.

Ambas fallas pueden ser disparadas durante el procesado del contenido de un correo electrónico. Siendo una de ellas más peligrosa que la otra, debido a que puede ser explotada sin interacción (zero-click) por parte del receptor del ataque.

Para los usuarios es difícil detectar si fueron comprometidos, debido a que los atacantes, cuando tienen éxito en explotar la vulnerabilidad, se aseguran como primer proceso, ejecutar código que elimine el correo malicioso, con la finalidad de eliminar sus huellas.

Durante las pruebas los analistas detectaron que la explotación exitosa, así como sus intentos, causan pequeños síntomas en el dispositivos:

  1. Durante el intento de explotación en dispositivos con iOS 12, los usuarios pueden notar una caída repentina de la aplicación de correos.
  2. Cuando una explotación es exitosa ocurre una reducción en el desempeño de la aplicación de correos y seguramente, la víctima puede que ni siquiera lo perciba.

Los expertos tampoco mencionaron algún detalle sobre qué tipos de malware fueron usados hacia las víctimas, pero sí aseguraron que utilizan estas vulnerabilidades para desencadenar otras del kernel con el fin de espiar a sus víctimas.

Actualmente no hay parche de seguridad para la vulnerabilidad, aun cuando los investigadores reportaron las fallas de seguridad a Apple, hace aproximadamente dos meses atrás. Solo la versión beta iOS 13.4.5, lanzada la semana pasada, contiene los parches de seguridad para estas vulnerabilidades, eso significa que los millones de usuarios de iPhone y iPad tendrán que esperar a la próxima actualización pública de iOS para obtener la solución.

Por ello, los usuarios que tengan su sesión iniciada en la aplicación de correos electrónicos por defecto de sus dispositivos, se les recomienda desactivarla y usar como alternativa otras aplicaciones de correo como Outlook o Gmail.



Fuente:
https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/

COMENTARIOS

Nombre

Actualización,3,Actualizaciones,4,AD,1,Adobe,2,Adware,3,AgentTesla,1,android,31,Antivirus,3,Apache,1,APP,1,Apple,16,Apps,13,APT,2,Arkavia Networks,15,asus,1,Ataques,7,Azure,2,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,6,BCE,1,Bluetooth,1,bootHole,1,Botnet,6,Botnet. Malware,1,Check Point,3,Chile,1,Chips,1,Chrome,3,Ciberataque,5,Cibercrimen,139,Cibercriminales,1,Ciberdelincuencia,13,ciberseguridad,151,Cisco,4,Citrix,6,Cloud,2,CMS,1,ComRAT,1,Comunicaciones,1,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,COVID19,2,CPU,3,Criptomonedas,7,CSP,1,CTF,1,cyber day,2,Cyberwarfare,5,Dark Web,2,Data Breach,3,Data Leak,11,Database,2,Datos,2,DDoS,5,Debate,1,Deep Web,5,dlink,1,DNS,2,Domains,1,DoS,2,Ecommerce,3,elasticsearch,1,Email,3,Emotet,2,Empresas,114,enrutadores,1,Estadisticas,1,evento,1,Eventos,6,Evilnum,1,Exchange,4,exploit,8,Exploits,12,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,2,Fileless,1,Fintech,1,Firewall,1,Firmware,2,Flash,1,Framework,1,Freta,1,GARMIN,2,Glueball,1,Gmail,3,GoDaddy,1,google,34,GPS,2,GRUB2,1,Hacking,83,Hardware,7,Hosting,3,HTML5,1,HTTP,1,IBM,1,IGMP,1,Industria,10,Infostealer,2,Instagram,2,Intel,2,Internacional,40,Internet,34,Investigacion,9,IOC,2,ios,5,IoT,4,ipad,1,iphone,1,ISO,1,Joomla,1,LATAM,1,Latinoamerica,1,LG,1,Linux,9,LoLbins,1,LSASS,1,Macromedia,1,Malware,46,Malwares,32,Maze,2,MDM,1,Messenger,1,MFA,1,Microsoft,38,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,Nacional,10,NAS,2,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,17,Plugins,1,PoC,2,Protocolos,12,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,20,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,17,Redes,30,redes sociales,12,Redhat,1,Remoto,1,REvil,1,Rookit,1,Rootkit,1,Routers,3,RRSS,2,Ryuk,1,Salt,1,Salud,2,SeguridadTI,3,Servicios,7,Smartphones,29,SMB,5,Sodinokibi,1,Software,23,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,Spyware,11,SQL,1,SSL,1,Teams,1,TeamViewer,1,Tplink,1,Trickbot,1,Trojan,2,Troyano,3,Update,6,updates,22,USB,1,Videoconferencia,1,VNC,1,VPN,5,Vulnerabilidad,37,Vulnerabilidades,77,Web,8,WER,1,WhatsApp,5,wifi,5,Windows,22,Wordpress,4,Xerox,1,XG,1,Yahoo,1,zeroday,3,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: Dos Vulnerabilidades Zero-Day en iPhones son explotadas por correo electrónico malicioso
Dos Vulnerabilidades Zero-Day en iPhones son explotadas por correo electrónico malicioso
https://1.bp.blogspot.com/-5SLZqbgvP4w/XqLzoMdg2UI/AAAAAAAAB9M/U0PmtM08CLsMxoUVCL4TqyjoPG5A-Fu1wCLcBGAsYHQ/s640/Vulnerabilidad%2Bzero%2Bday%2Bmail%2Bapp%2Bapple.jpg
https://1.bp.blogspot.com/-5SLZqbgvP4w/XqLzoMdg2UI/AAAAAAAAB9M/U0PmtM08CLsMxoUVCL4TqyjoPG5A-Fu1wCLcBGAsYHQ/s72-c/Vulnerabilidad%2Bzero%2Bday%2Bmail%2Bapp%2Bapple.jpg
Arkavia Networks News
https://www.arkalabs.cl/2020/04/dos-vulnerabilidades-zero-day-en.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2020/04/dos-vulnerabilidades-zero-day-en.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy