L’application Mail dans iOS est affectée par deux vulnérabilités critiques du jour zéro qui semblent avoir été exploitées dans des attaques ciblées depuis au moins janvier 2018, a rapporté mercredi la société d’automatisation de la cybersécurité ZecOps.

Selon ZecOps, les vulnérabilités existent depuis iOS 6, une version publiée en 2012. La société a communiqué ses conclusions à Apple en février et mars, et a notifié au géant de la technologie des attaques exploitant les failles. Le fournisseur a corrigé les faiblesses de la version bêta d’iOS 13.4.5. Les autres applications de messagerie pour iOS, telles que Gmail et Outlook, ne semblent pas être affectées.Il est donc recommandé d’utiliser ces applications pour prévenir les attaques jusqu’à ce qu’Apple déploie le correctif auprès de tous les utilisateurs.

Les vulnérabilités, décrites comme des problèmes d’écriture et de dépassement de capacité hors limites, affectent l’application MobileMail sur iOS 12 et maild sur iOS 13, et elles peuvent être exploitées en envoyant des e-mails spécialement conçus à l’utilisateur ciblé. L’exploitation des failles peut entraîner l’exécution de code à distance dans le contexte de l’application ciblée, permettant à l’attaquant de visualiser, modifier ou supprimer des e-mails.

Les chercheurs de ZecOps pensent que les acteurs de la menace qui ont exploité ces failles les ont également combinés avec une vulnérabilité du noyau qui peut leur avoir donné un accès complet au périphérique compromis.

L’attaque ne nécessite aucune interaction de l’utilisateur sur iOS 13 (c’est-à-dire une attaque sans clic); l’ouverture de l’application Mail en arrière-plan suffit pour déclencher l’exploit. Sur iOS 12, l’utilisateur ciblé doit cliquer sur l’e-mail malveillant pour déclencher l’exploit – des attaques sans clic sont possibles sur iOS 12 si l’attaquant peut contrôler le serveur de messagerie.

« Sur la base de ZecOps Research et Threat Intelligence, nous supposons avec une grande confiance que ces vulnérabilités – en particulier, le débordement de tas à distance – sont largement exploitées dans la nature dans des attaques ciblées par un ou des opérateurs de menaces avancés », a déclaré ZecOps dans un blog. Publier.

La firme de cybersécurité dit être au courant d’attaques visant des individus dans une entreprise nord-américaine du Fortune 500, un VIP d’Allemagne, un cadre d’un opérateur au Japon, un journaliste basé en Europe, des prestataires de services de sécurité gérés (MSSP) en Israël et en Arabie Saoudite , et peut-être un cadre dans une organisation suisse.

Les chercheurs de ZecOps ont déterminé que l’exploitation peut entraîner un ralentissement temporaire ou un crash de l’application de messagerie, mais les victimes ne devraient pas voir d’autres comportements suspects. De plus, l’attaquant peut supprimer l’e-mail malveillant après exploitation pour couvrir ses traces.

«Nous pensons que ces attaques sont en corrélation avec au moins un opérateur de menace d’un État-nation ou un État-nation qui a acheté l’exploit à un chercheur tiers en qualité Proof of Concept (POC) et utilisé tel quel ou avec modifications mineures », a déclaré ZecOps. « Bien que ZecOps s’abstienne d’attribuer ces attaques à un acteur de menace spécifique, nous sommes conscients qu’au moins une organisation de » pirates informatiques « vend des exploits en utilisant des vulnérabilités qui exploitent les adresses e-mail comme identifiant principal. »

ZecOps a publié des informations techniques sur les vulnérabilités et les attaques, et il prévoit bientôt de publier également du code d’exploitation de preuve de concept (PoC).

Connexes: les logiciels espions livrés aux utilisateurs d’iPhone à Hong Kong via les exploits iOS

Connexes: des vulnérabilités iOS ont permis aux attaquants de pirater à distance les iPhones pendant des années

En relation: Google Spots Attacks exploite les failles Zero-Day d’iOS

Eduard Kovacs (@EduardKovacs) est un éditeur collaborateur de SecurityWeek. Il a travaillé en tant que professeur d’informatique au lycée pendant deux ans avant de commencer une carrière dans le journalisme en tant que journaliste de nouvelles de sécurité de Softpedia. Eduard détient un baccalauréat en informatique industrielle et une maîtrise en techniques informatiques appliquées en génie électrique.

Chroniques précédentes d’Eduard Kovacs:
Mots clés:

Infos WEB:  Des dizaines d'entreprises américaines ciblées par le rançongiciel WastedLocker





Voir la source de cette publication