Sicherheitslücke in iOS-App Mail: Was Sie jetzt tun sollten

Aktuell ist es Kriminellen auf Grund einer Sicherheitslücke offenbar möglich, über E-Mails Schadcode auf iPhones und iPads einzuschleusen. Betroffen sind iOS-Geräte, auf denen die Software in Version 13.4.1 oder einer Vorgängerversion bis hin zu Version 6 installiert ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die Schwachstelle als sehr kritisch ein und warnt davor, die iOS-App Mail zu benutzen. 

Nach aktuellem Wissensstand ist lediglich die Mail-App kompromittiert, nicht das komplette Gerät. Nichts desto trotz erlaubt es den Angreifern, E-Mails zu lesen, zu verändern und zu löschen. Ob weitere Gefahren von einer Infektion ausgehen, ist bisher nicht bekannt. Allerdings weist die Sicherheitsfirma ZecOps darauf hin, dass die Sicherheitslücke bereits aktiv ausgenutzt wird. Ein Patch steht noch nicht zur Verfügung. 

Je nach Version unterscheiden sich auch die Angriffsvektoren: In iOS 12 abwärts muss der Anwender die verseuchte E-Mail öffnen, um den Schadcode wirksam werden zu lassen, ab Version 13 reicht es sogar, die E-Mail zu empfangen. Die Infektion wird letztlich durch das Auslösen eines sogenannten heap overflows ermöglicht. Dieser erlaubt es den Angreifern, über Schadcode beliebige Befehle im jeweiligen Prozess auszuführen — in diesem Fall die Mail-App. Erreichen kann man einen solchen heap overflow beispielsweise über speziell präparierte Office-Dateien im RTF-Format oder Multipart-E-Mails. 

Was wir empfehlen

  • Löschen Sie die iOS App Mail oder deaktivieren Sie die Synchronisation 
  • Nutzen Sie Microsoft Outlook als E-Mail-Client 
  • Spielen Sie den angekündigten Patch ein, sobald er verfügbar ist. 

Alternativ:

  • Melden Sie sich beim Apple Beta Software-Programm an. In der iOS-Beta-Version 13.4.5 ist der Patch bereits integriert. 

Mit Microsoft Intune für Sicherheit sorgen 

Microsoft Intune ist Teil der Enterprise Mobility + Security Suite und Bestandteil von Microsoft 365. Über das zentrale Management für Windows, iOS, macOS und Android können unter anderem Geräteeinstellungen vorgenommen, Geräte provisioniert sowie Profile und Software an Clients verteilt werden. 

Bezogen auf den vorliegenden Fall empfehlen wir, den Zugang für alle bestehenden iOS-Geräte per Exchange ActiveSync zu deaktivieren. Außerdem sollten Sie neue Geräte über die Exchange ActiveSync-Quarantäne blocken, bevor diese sich mit dem Exchange-Server verbinden. 

Beides ist bequem über Microsoft Intune möglich. Zusätzlich können Sie ganz einfach iOS Mail sperren und so jeglichen Schadcode von den Geräten fernhalten. 

Sie möchten mit Microsoft Intune für mehr Sicherheit sorgen?