Cómo proteger sus datos contra la vulnerabilidad Mail.application en dispositivos Apple


Un mistake reciente descubierto puede permitir que su dispositivo se vea comprometido a través de la aplicación de correo predeterminada de Apple. Hasta que se lance un parche, siga estos pasos para protegerse.

«data-credit =» Imagen: CarmenMurillo, Getty Images / iStockphoto «rel =» noopener noreferrer nofollow «>Concepto de ataque de piratas informáticos en la pantalla del portátil y el teléfono inteligente

Imagen: CarmenMurillo, Getty Images / iStockphoto

A partir del lunes, un informe publicado por el equipo de investigación ZecOps sacó a la luz un inquietante hallazgo que su equipo descubrió al analizar iOS en busca de errores. Una vulnerabilidad permite la ejecución remota de código a través de un mensaje de correo electrónico mal formado enviado a un dispositivo y que afecta al cliente de correo electrónico predeterminado de Apple, Mail.application en iOS. Un análisis profundo de la vulnerabilidad descubrió que todas las versiones de iOS que se remontan a 6 hasta la última versión 13.4.1 están afectadas.

Más alarmante es el hecho de que hay aproximadamente 1.5 mil millones de dispositivos en uso en todo el mundo, según las estimaciones de uso de Apple. Y lo peor es que puede ocurrir un ataque contra la última versión de iOS 13.x de Apple mientras la aplicación está abierta en segundo plano y no requiere la interacción del usuario para ejecutar el código y comprometer su dispositivo. Para los usuarios que todavía están en iOS 12.x, el ataque requiere que el usuario abra el correo electrónico antes de que el código malicioso se ejecute en la mayoría de los casos.

VER: Apple iPad Professional 2020: hoja de trucos (PDF gratuito) (TechRepublic)

Si bien este problema debe considerarse una amenaza de alto riesgo, Apple aún no tiene un parche disponible al público. Aquellos que ejecutan iOS 13.4.5 han informado que la falla está parchada en las versiones beta de la actualización, que Apple está lanzando rápidamente para lanzar lo antes posible. Mientras tanto, a continuación, encontrará una guía sobre cómo minimizar su exposición a este ataque, con algunos pasos a seguir para mitigar esta amenaza hasta que una solución esté disponible públicamente.

Nota: La vulnerabilidad solo afecta a Mail.app en dispositivos basados ​​en iOS, incluidos Iphone y iPad. Los clientes de correo electrónico de terceros, como Microsoft Outlook o Gmail, no se ven afectados por esto.

Minimizando la amenaza a los dispositivos personales

Los usuarios que confían en Mail.application para manejar correos electrónicos deben dejar de usar la aplicación hasta que Apple lance la actualización oficial 13.4.5 para parchear la vulnerabilidad. Dado que el ataque aún puede ocurrir sin la intervención del usuario, los usuarios deben eliminar la aplicación de Correo de sus dispositivos iOS tocando y manteniendo presionado el icono de la aplicación hasta que aparezca el menú contextual, luego seleccione Eliminar aplicación (Figura A)

Figura A

2020-08-figure-a.jpg "src =" https://tr2.cbsistatic.com/hub/i/r/2020/04/24/1e6ac889-d1fb-4d7e-b915-876ce36011f6/resize/770x/df4b0930302dee215fe5a912cdb5de27 /2020-08-figure-a.jpg

El iPad le pedirá que confirme la eliminación de la aplicación, así que toque el botón Eliminar para confirmar su eliminación. Tenga en cuenta que al eliminar la aplicación se eliminarán todos los accesos al correo electrónico solo desde esa aplicación. Sus correos electrónicos seguirán residiendo de forma segura en el servidor de correo electrónico para la configuración de la cuenta (Figura B)

Figura B

2020-08-figure-b.jpg "src =" https://tr4.cbsistatic.com/hub/i/r/2020/04/24/c6fc48de-974e-4cda-a7bf-beef411b5b45/resize/770x/4efe3652cc54dbdc226362513b4604fd /2020-08-figure-b.jpg

Los usuarios pueden configurar sus cuentas de correo electrónico desde un cliente de terceros para poder acceder a sus correos electrónicos hasta que el parche remaining esté disponible.

Minimizando la amenaza a los dispositivos de la compañía

Si bien los pasos enumerados anteriormente para dispositivos personales se aplican también a los dispositivos propiedad de la compañía, muchas compañías usan una solución MDM para administrar sus dispositivos iOS de forma remota. Si su organización lo hace, hay dos soluciones disponibles para eliminar Mail.app: un handbook, el otro sin tocar.

Eliminar la aplicación

Permita que los usuarios eliminen manualmente Mail.app mediante la eliminación, como se indicó anteriormente con dispositivos personales. Una advertencia para este método es que los usuarios solo podrán reinstalar la aplicación si tienen acceso a la App Retailer. Dependiendo de la configuración de su organización, el acceso a la App Shop puede estar restringido o no, lo que dificulta la restauración del acceso más adelante.

VER: Apple iphone 11: una hoja de trucos (PDF free of charge) (TechRepublic)

Restringiendo la aplicación

Una característica que muchas plataformas MDM admiten es la restricción de aplicaciones. Si bien los pasos para realizar esta tarea difieren de un proveedor a otro, el objetivo es configurar la política de restricción para no permitir el acceso solo a Mail.application, o su ID de paquete com.apple.mobilemail, para ocultar de manera efectiva la aplicación del dispositivo y evitar que se lance por completo. Este método es más efectivo, fácil de deshacer y cero para implementar y eliminar.

Ver también



Enlace a la noticia unique