Plataforma
ios
Componente
bluecats-reveal
Corrigido em
5.14.1
O CVE-2019-5627 afeta o aplicativo iOS BlueCats Reveal em versões anteriores a 5.14. Uma vulnerabilidade de armazenamento inseguro permite que credenciais de usuário (nome de usuário e senha) sejam armazenadas em texto claro no cache do aplicativo, mesmo após o logout. A exploração bem-sucedida requer acesso físico ao dispositivo iOS ou a instalação de um aplicativo malicioso.
A principal consequência desta vulnerabilidade é a exposição de credenciais de usuário. Um atacante que obtiver acesso físico ao dispositivo iOS comprometido, ou que instalar um aplicativo malicioso, poderá extrair as credenciais armazenadas em cache. Isso pode levar ao acesso não autorizado à rede BlueCats implementada, permitindo que o atacante realize ações em nome do usuário, como modificar configurações, acessar dados sensíveis ou até mesmo comprometer a infraestrutura da rede. A persistência das credenciais no cache, mesmo após o logout, aumenta o risco de exposição.
Este CVE foi publicado em 22 de maio de 2019. Não há evidências de exploração ativa em campanhas direcionadas. A vulnerabilidade requer acesso físico ao dispositivo, limitando a probabilidade de exploração em larga escala. Não está listado no KEV da CISA.
Organizations utilizing BlueCats Reveal for location-based services or asset tracking are at risk. This includes businesses deploying BlueCats beacons and relying on the mobile application for management and monitoring. Users with legacy iOS devices running older versions of BlueCats Reveal are particularly vulnerable, as are those who do not have robust mobile device management policies in place.
• ios / mobile:
# Check for BlueCats Reveal app installation
ls -l /Applications | grep BlueCats
# Examine app cache for base64 encoded strings (requires jailbreak or similar access)
# This is highly dependent on iOS version and app implementation
# Example (may not be accurate):
# grep -a '^[A-Za-z0-9+/]*={0,2}$' /private/var/containers/Data/Application/<APP_ID>/Documents/*disclosure
Status do Exploit
EPSS
0.06% (percentil 18%)
Vetor CVSS
A mitigação primária para o CVE-2019-5627 é a atualização para a versão 5.14 ou superior do BlueCats Reveal. Como a vulnerabilidade reside no armazenamento inseguro de credenciais, a implementação de políticas de segurança de dispositivos móveis (MDM) que restringem o acesso a dados sensíveis e exigem autenticação forte pode ajudar a reduzir o risco. Além disso, a conscientização dos usuários sobre os riscos de instalar aplicativos de fontes não confiáveis é fundamental.
Atualize o aplicativo BlueCats Reveal para a versão 5.14 ou posterior. Esta versão corrige o armazenamento inseguro de credenciais. Certifique-se de remover o aplicativo e reinstalá-lo após a atualização para limpar qualquer cache existente.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2019-5627 is a vulnerability in BlueCats Reveal versions before 5.14 where usernames and passwords are stored in the app cache as base64 encoded strings, accessible with physical device access.
You are affected if you are using BlueCats Reveal versions prior to 5.14 on iOS devices. Check your app version and upgrade immediately if necessary.
Upgrade BlueCats Reveal to version 5.14 or later to resolve the insecure credential storage issue. Consider implementing MDM policies for enhanced security.
There are no known active exploitation campaigns targeting CVE-2019-5627 at this time, but the vulnerability is easily exploitable with physical device access.
Refer to the BlueCats security advisory for detailed information and updates regarding CVE-2019-5627: [https://www.bluecats.com/security-advisory/](https://www.bluecats.com/security-advisory/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo Podfile.lock e descubra na hora se você está afetado.