關鍵詞
安全漏洞
安全研究團隊近日披露,蘋果AirPlay無線協(xié)議及其軟件開發(fā)套件存在重大安全缺陷,可能引發(fā)全球范圍內的大規(guī)模"蠕蟲式"網絡攻擊。該漏洞集合被命名為"AirBorne",涉及23個獨立安全漏洞,其中17個已獲得CVE國際通用漏洞編號,且部分漏洞可實現(xiàn)零點擊遠程代碼執(zhí)行(RCE)攻擊。
技術細節(jié)與攻擊機制:
威脅范圍:漏洞同時影響蘋果原生系統(tǒng)(macOS/iOS)及采用AirPlay SDK的第三方設備,涵蓋智能音箱、車載系統(tǒng)(CarPlay)、智能電視等數(shù)千萬物聯(lián)網設備。
攻擊特性:通過組合利用CVE-2025-24252(權限提升漏洞)與CVE-2025-24206(交互繞過漏洞),攻擊者可實現(xiàn):
無需用戶交互的靜默入侵
同一Wi-Fi網絡內的自動傳播感染
受控設備成為企業(yè)內網滲透跳板
高危案例:CVE-2025-24132作為堆棧溢出漏洞,允許攻擊者直接遠程執(zhí)行惡意代碼,且無任何系統(tǒng)警告提示。
安全現(xiàn)狀與應對建議:
? 蘋果響應:官方已發(fā)布macOS 13.4.1、iOS 16.5.1等系統(tǒng)更新修補漏洞
? 遺留風險:第三方硬件廠商因固件更新滯后,大量設備仍暴露于攻擊風險
? 防護措施:
立即更新所有蘋果設備至最新系統(tǒng)版本
在公共網絡禁用AirPlay接收功能
檢查網絡設置中的"隔空播放"權限配置
企業(yè)用戶應部署網絡流量監(jiān)測系統(tǒng)
據網絡安全公司Oligo評估,全球23.5億臺活躍蘋果設備及數(shù)千萬第三方AirPlay終端均可能成為攻擊目標。研究人員警告,該漏洞可能引發(fā)類似"WannaCry"的級聯(lián)攻擊事件,特別是在智能家居和車聯(lián)網場景中風險系數(shù)最高。
目前Oligo已向受影響廠商提交完整漏洞報告,并計劃在未來數(shù)月公布更多攻擊場景模擬。建議相關用戶訪問Oligo安全公告獲取詳細修復指南。
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.