【安全资讯】苹果'AirBorne'漏洞可能导致零点击AirPlay远程代码执行攻击

安恒恒脑 2025-05-01 07:06:35 193人浏览

概要:

近期,苹果公司的AirPlay协议和软件开发工具包(SDK)中发现了一系列安全漏洞,这些漏洞可能导致零点击远程代码执行(RCE)攻击。网络安全公司Oligo Security的研究人员指出,这些漏洞不仅影响苹果设备,还可能影响未打补丁的第三方设备,给用户带来严重的安全隐患。

主要内容:

Oligo Security披露的23个安全漏洞被统称为“AirBorne”,苹果公司已于3月31日发布了针对iPhone、iPad、Mac及Apple Vision Pro等设备的安全更新。这些漏洞可被攻击者利用进行零点击和一点击RCE攻击、中间人(MITM)攻击以及拒绝服务(DoS)攻击,甚至可以绕过访问控制列表(ACL)和用户交互,获取敏感信息和读取任意本地文件。

研究人员表示,攻击者可以利用CVE-2025-24252和CVE-2025-24132这两个漏洞创建可传播的零点击RCE利用代码。此外,CVE-2025-24206的用户交互绕过漏洞使得攻击者能够绕过AirPlay请求的“接受”点击要求,从而与其他漏洞结合发起零点击攻击。这意味着攻击者可以接管某些AirPlay设备,并部署恶意软件,进而传播到任何连接到受感染设备的本地网络上的其他设备。

Oligo警告称,由于AirPlay是苹果设备(如Mac、iPhone、iPad、AppleTV等)及利用AirPlay SDK的第三方设备的基础软件,这类漏洞可能造成深远影响。网络安全公司建议组织立即更新所有企业苹果设备和AirPlay设备的软件版本,并提醒员工更新个人AirPlay设备,以降低攻击面。
远程控制RAT 零日漏洞 恶意代码 科技公司 数字货币
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。