- FortiGate remoto con el servicio SSL VPN que se ejecuta de forma predeterminada en el puerto 443.
- FortiGate remoto con EndPoint ejecutado por defecto en el puerto 8010.
- CVE-2015-1453. Esta vulnerabilidad permite obtener contraseñas y datos sensibles. Hay que tener acceso físico al dispositivo móvil para poder explotarla.
- CVE-2015-1569. Existe un error en la implementación del protocolo Endpoint Control en el que no se valida correctamente los certificados. Este hecho facilita la suplantación de los servidores a través de un ataque MITM. En el CVE-2015-1570 ocurre exactamente lo mismo.
A día de hoy - todavía - la aplicación sigue siendo vulnerable en iOS, ya que si accedemos a la AppStore para obtener la última versión nos encontramos que es la 5.2.0 la última versión. Esto no nos deja claro si la aplicación es superior a la 5.2.028 que indicábamos arriba, por lo que vemos los bug fixes y las release notes del producto. Visualizando las release notes, éstas son de Enero de 2015, por lo que la aplicación que se encuentra en la AppStore, a día de hoy, no está todavía actualizada. Aunque según se ha anunciado en breve estará lista la versión 5.2.1 para iOS que solventará estas vulnerabilidades.
Publicado en Seguridad Apple - Google+ - RSS - Eleven Paths
Continúar leyendo...