網絡安全研究人員近日披露了蘋果AirPlay協議中一系列現已修復的安全漏洞,攻擊者成功利用這些漏洞可控制支持該專有無線技術的設備。以色列網絡安全公司Oligo將這些漏洞統稱為AirBorne。
漏洞組合可形成蠕蟲式攻擊
研究人員Uri Katz、Avi Lumelsky和Gal Elbaz指出:"攻擊者可串聯利用這些漏洞,控制支持AirPlay的設備——包括蘋果設備和采用AirPlay SDK(軟件開發工具包)的第三方設備。"其中CVE-2025-24252與CVE-2025-24132等漏洞組合后,可形成無需用戶交互的蠕蟲化遠程代碼執行(RCE,Remote Code Execution)攻擊鏈,使惡意軟件能在受感染設備連接的任何本地網絡中傳播。
這種攻擊方式可能為部署后門和勒索軟件等復雜攻擊創造條件,構成嚴重安全威脅。整體而言,這些漏洞可實現:
零點擊或單點擊遠程代碼執行
繞過訪問控制列表(ACL)和用戶交互驗證
本地任意文件讀取
信息泄露
中間人(AitM)攻擊
拒絕服務(DoS)攻擊
通過串聯CVE-2025-24252和CVE-2025-24206漏洞,攻擊者可對與其處于同一網絡的macOS設備實施零點擊RCE攻擊。但此攻擊需要目標設備的AirPlay接收器處于開啟狀態,且設置為"同一網絡上的任何人"或"所有人"模式。
典型攻擊場景中,受害設備連接公共Wi-Fi時即被入侵。若該設備后續接入企業網絡,攻擊者將獲得入侵同一網絡其他設備的通道。
關鍵漏洞清單
CVE-2025-24271:訪問控制漏洞,允許同一網絡中的攻擊者繞過配對驗證向已登錄Mac發送AirPlay指令
CVE-2025-24137:可導致任意代碼執行或應用終止的漏洞
CVE-2025-24132:基于棧的緩沖區溢出漏洞,可在采用AirPlay SDK的揚聲器和接收器上實現零點擊RCE
CVE-2025-24206:認證漏洞,允許本地網絡攻擊者繞過認證策略
CVE-2025-24270:可導致敏感用戶信息泄露的漏洞
CVE-2025-24251:可導致應用異常終止的漏洞
CVE-2025-31197:可導致應用異常終止的漏洞
CVE-2025-30445:類型混淆漏洞,可導致應用異常終止
CVE-2025-31203:整數溢出漏洞,可造成拒絕服務狀態
蘋果已在以下版本中修復這些漏洞:
iOS 18.4與iPadOS 18.4
iPadOS 17.7.6
macOS Sequoia 15.4
macOS Sonoma 14.7.5
macOS Ventura 13.7.5
tvOS 18.4
visionOS 2.4
部分漏洞(CVE-2025-24132和CVE-2025-30422)還在以下組件中修復:
AirPlay音頻SDK 2.7.1
AirPlay視頻SDK 3.6.0.126
CarPlay通信插件R18.1
Oligo強調:"企業必須立即將所有支持AirPlay的蘋果設備及其他終端升級至最新版本。安全負責人還需明確告知員工,其所有支持AirPlay的個人設備也需立即更新。"
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.