苹果 AirBorne 漏洞可导致零点击 AirPlay RCE 攻击

admin 2025年5月20日03:56:06评论3 views字数 1144阅读3分48秒阅读模式

苹果 AirBorne 漏洞可导致零点击 AirPlay RCE 攻击 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

苹果 AirPlay 协议和 AirPlay 软件开发包 (SDK) 中存在多个漏洞,可导致未修复的第三方和苹果设备易受多种攻击,如远程代码执行等。
苹果 AirBorne 漏洞可导致零点击 AirPlay RCE 攻击

网络安全公司 Oligo Security 的安全研究人员发现并报送了这些漏洞,它们可用于零点击和一次点击RCE攻击、中间人攻击和DoS 攻击中,还可绕过访问控制列表和用户交互,获得对敏感信息的访问权限并读取任意本地文件。

Oligo 公司共发现了23个漏洞,苹果在3月31日发布安全更新并将其修复且将它们统称为 “AirBorne”,已修复的设备和版本包括iPhone 和 iPad(iOS 18.4 和 iPadOS 18.4)、Macs(macOS Ventura 13.7.5、macOS Sonoma 14.7.5和 macOS Sequoia 15.4)以及Apple Vision Pro (visionOS 2.4) 设备。苹果公司还修复了AirPlay音频SDK、AirPlay 视频SDK和CarPlay 通信插件。

虽然AirBorne 漏洞仅可由位于同样网络的攻击者通过无线网络或端对端连接进行利用,但可用于接管易受攻击的设备并将其访问权限作为攻陷同样网络上其它启用 AirPlay 的设备的启动面板。

安全研究人员表示他们能够证明,攻击者能够利用其中的两个漏洞CVE-2025-24252和CVE-2025-24132创建可蠕虫的零点击 RCE 利用。此外,CVE-2025-24206用户交互绕过漏洞可导致威胁人员绕过 AirPlay 请求上的“接受”点击要求并可与其他漏洞组合用于发动零点击攻击。

Oligo 公司提醒称,“这意味着攻击者可接管某些启用 AirPlay 的设备并执行多种操作,如部署恶意软件,可传播到与受感染设备连接的任何本地网络上的设备,从而导致其它复杂攻击如间谍、勒索软件、供应链攻击等。”

该公司提到,“由于AirPlay 是苹果设备和使用 AirPlay SDK的第三方设备的根本性软件,因此这类漏洞可造成深远影响。”

该公司建议组织机构立即将任何企业苹果设备和启用 AirPlay 的设备更新至最新软件版本并要求员工同时更新所有的个人 AirPlay 设备。用户可采取的其它减小攻击面的措施包括:将所有苹果设备更新至最新版本、如不使用 AirPlay 接收器则禁用、通过防火墙规则仅限可信设备访问 AirPlay、以及通过仅允许当前用户使用 AirPlay 减小攻击面。

苹果表示,全球拥有超过23.5亿台活跃的苹果设备,Oligo 公司预计受 AirPlay 支持的第三方音频设备如扬声器和电视达到数千万台,而其中尚不包括支持 CarPlay 的汽车信息娱乐系统。

原文始发于微信公众号(代码卫士):苹果 “AirBorne” 漏洞可导致零点击 AirPlay RCE 攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月20日03:56:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   苹果 AirBorne 漏洞可导致零点击 AirPlay RCE 攻击http://cn-sec.com/archives/4020416.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息