• Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
  • English English Englisch en
  • Deutsch Deutsch Deutsch de
Sales: +49 5251 304-800 | Support: +49 5251 304-636
  • PRODUKT
    • NoSpamProxy Cloud
    • NoSpamProxy Protection
    • NoSpamProxy Encryption
    • NoSpamProxy Large Files
    • NoSpamProxy Disclaimer
    • NoSpamProxy 25Reports
  • LÖSUNGEN
    • M365 Mail Security
    • Managed Certificates
    • 32Guards
  • RESSOURCEN
    • Dokumentation
    • Forum
    • Webcasts
    • Schulungen
    • Support
    • Software-Download
  • PARTNER
    • Partner finden
    • Partner werden
    • Partnerportal
    • NFR-Lizenzen
  • UNTERNEHMEN
    • Kontakt
    • Referenzen
    • Team
    • Karriere
    • Events
    • Auszeichnungen
  • PREISE
  • BLOG
    • Blog
    • Newsletter-Abo
  • KOSTENFREI TESTEN
    • Preisanfrage stellen
    • Kostenfrei testen
  • Deutsch
    • English
  • Click to open the search input field Click to open the search input field Search
  • Menu Menu
  • Sicherheitslücke in iOS-App Mail: Was Sie jetzt tun sollten

Sicherheitslücke in iOS-App Mail: Was Sie jetzt tun sollten

Aktuell ist es Kriminellen auf Grund einer Sicherheitslücke offenbar möglich, über E-Mails Schadcode auf iPhones und iPads einzuschleusen. Betroffen sind iOS-Geräte, auf denen die Software in Version 13.4.1 oder einer Vorgängerversion bis hin zu Version 6 installiert ist. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die Schwachstelle als sehr kritisch ein und warnt davor, die iOS-App Mail zu benutzen. 

Nach aktuellem Wissensstand ist lediglich die Mail-App kompromittiert, nicht das komplette Gerät. Nichts desto trotz erlaubt es den Angreifern, E-Mails zu lesen, zu verändern und zu löschen. Ob weitere Gefahren von einer Infektion ausgehen, ist bisher nicht bekannt. Allerdings weist die Sicherheitsfirma ZecOps darauf hin, dass die Sicherheitslücke bereits aktiv ausgenutzt wird. Ein Patch steht noch nicht zur Verfügung. 

Je nach Version unterscheiden sich auch die Angriffsvektoren: In iOS 12 abwärts muss der Anwender die verseuchte E-Mail öffnen, um den Schadcode wirksam werden zu lassen, ab Version 13 reicht es sogar, die E-Mail zu empfangen. Die Infektion wird letztlich durch das Auslösen eines sogenannten heap overflows ermöglicht. Dieser erlaubt es den Angreifern, über Schadcode beliebige Befehle im jeweiligen Prozess auszuführen — in diesem Fall die Mail-App. Erreichen kann man einen solchen heap overflow beispielsweise über speziell präparierte Office-Dateien im RTF-Format oder Multipart-E-Mails. 

Was wir empfehlen

  • Löschen Sie die iOS App Mail oder deaktivieren Sie die Synchronisation 
  • Nutzen Sie Microsoft Outlook als E-Mail-Client 
  • Spielen Sie den angekündigten Patch ein, sobald er verfügbar ist. 

Alternativ:

  • Melden Sie sich beim Apple Beta Software-Programm an. In der iOS-Beta-Version 13.4.5 ist der Patch bereits integriert. 

Mit Microsoft Intune für Sicherheit sorgen 

Microsoft Intune ist Teil der Enterprise Mobility + Security Suite und Bestandteil von Microsoft 365. Über das zentrale Management für Windows, iOS, macOS und Android können unter anderem Geräteeinstellungen vorgenommen, Geräte provisioniert sowie Profile und Software an Clients verteilt werden. 

Bezogen auf den vorliegenden Fall empfehlen wir, den Zugang für alle bestehenden iOS-Geräte per Exchange ActiveSync zu deaktivieren. Außerdem sollten Sie neue Geräte über die Exchange ActiveSync-Quarantäne blocken, bevor diese sich mit dem Exchange-Server verbinden. 

Beides ist bequem über Microsoft Intune möglich. Zusätzlich können Sie ganz einfach iOS Mail sperren und so jeglichen Schadcode von den Geräten fernhalten. 

Sie möchten mit Microsoft Intune für mehr Sicherheit sorgen?

Mehr Informationen zu Microsoft Intune

  • teilen 
  • teilen 
  • teilen 
  • E-Mail 

SUCHE

PRODUKT

  • Alle Beiträge
  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files

Sie benötigen Unterstützung?

Weitere Informationen rund um NoSpamProxy finden Sie in unserer Dokumentation und im Forum.

KATEGORIE

  • Alle Beiträge
    • News
    • Produkt
    • Technik & Support
    • Termine
    • Updates
Net at Work GmbH
Am Hoppenhof 32 A
33104 Paderborn
Tel. +49 5251 304-800
Fax +49 5251 304-650
www.netatwork.de

NoSpamProxy-Newsletter

Jetzt abonnieren
RSS Feed Logo RSS Feed Logo Subscribeto RSS Feed

NoSpamProxy

  • NoSpamProxy Cloud
  • NoSpamProxy Protection
  • NoSpamProxy Encryption
  • NoSpamProxy Large Files
  • NoSpamProxy Disclaimer
  • Preisanfrage
  • Team
  • Karriere
  • AGB
  • Datenschutzinformation für Geschäftspartner und Bewerber
  • Cybersicherheit (PSIRT)

Partner

  • Vertriebspartner
  • Partner werden
  • Partner finden
  • Zertifikate kaufen
  • Newsletter abonnieren

Kategorien

  • Alle Themen
  • News
  • Technik & Support
  • Termine
  • Updates
  • Zertifikate bestellen

Letzte News

  • Marktstart von 25Reports: Ein neuer Standard für die DMARC-Analyse05.02.2026 - 10:00
  • NIS2 Network and Information Systems Directive Preview
    NIS2 – Was die Richtlinie für Sie bedeutet (Update 2026)29.01.2026 - 10:38
  • Wie Cloaking Phishing-Angriffe tarnt 800x800
    Wie Cloaking Phishing-Angriffe tarnt23.01.2026 - 09:45
IMPRESSUM • EULA • Datenschutzerklärung •  • © 2026 Net at Work GmbH
  • Link to Rss this site
  • Link to LinkedIn
  • Link to Youtube
  • Link to X
  • Link to Instagram
Link to: Anwenderbericht der WWK im IT Finanzmagazin Link to: Anwenderbericht der WWK im IT Finanzmagazin Anwenderbericht der WWK im IT FinanzmagazinMetehan Manap WWK Link to: CxO Fraud und Corona-Pandemie: So schützen Sie sich Link to: CxO Fraud und Corona-Pandemie: So schützen Sie sich CxO Fraud So schützen Sie sichCxO Fraud und Corona-Pandemie: So schützen Sie sich
Scroll to top Scroll to top Scroll to top