自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

可蠕蟲化 AirPlay 漏洞:公共 Wi-Fi 環(huán)境下可零點(diǎn)擊遠(yuǎn)程控制蘋果設(shè)備

安全 漏洞
典型攻擊場(chǎng)景中,受害設(shè)備連接公共Wi-Fi時(shí)即被入侵。若該設(shè)備后續(xù)接入企業(yè)網(wǎng)絡(luò),攻擊者將獲得入侵同一網(wǎng)絡(luò)其他設(shè)備的通道。

網(wǎng)絡(luò)安全研究人員近日披露了蘋果AirPlay協(xié)議中一系列現(xiàn)已修復(fù)的安全漏洞,攻擊者成功利用這些漏洞可控制支持該專有無(wú)線技術(shù)的設(shè)備。以色列網(wǎng)絡(luò)安全公司Oligo將這些漏洞統(tǒng)稱為AirBorne。

漏洞組合可形成蠕蟲式攻擊

研究人員Uri Katz、Avi Lumelsky和Gal Elbaz指出:"攻擊者可串聯(lián)利用這些漏洞,控制支持AirPlay的設(shè)備——包括蘋果設(shè)備和采用AirPlay SDK(軟件開發(fā)工具包)的第三方設(shè)備。"其中CVE-2025-24252與CVE-2025-24132等漏洞組合后,可形成無(wú)需用戶交互的蠕蟲化遠(yuǎn)程代碼執(zhí)行(RCE,Remote Code Execution)攻擊鏈,使惡意軟件能在受感染設(shè)備連接的任何本地網(wǎng)絡(luò)中傳播。

這種攻擊方式可能為部署后門和勒索軟件等復(fù)雜攻擊創(chuàng)造條件,構(gòu)成嚴(yán)重安全威脅。整體而言,這些漏洞可實(shí)現(xiàn):

  • 零點(diǎn)擊或單點(diǎn)擊遠(yuǎn)程代碼執(zhí)行
  • 繞過(guò)訪問控制列表(ACL)和用戶交互驗(yàn)證
  • 本地任意文件讀取
  • 信息泄露
  • 中間人(AitM)攻擊
  • 拒絕服務(wù)(DoS)攻擊

具體攻擊場(chǎng)景分析

通過(guò)串聯(lián)CVE-2025-24252和CVE-2025-24206漏洞,攻擊者可對(duì)與其處于同一網(wǎng)絡(luò)的macOS設(shè)備實(shí)施零點(diǎn)擊RCE攻擊。但此攻擊需要目標(biāo)設(shè)備的AirPlay接收器處于開啟狀態(tài),且設(shè)置為"同一網(wǎng)絡(luò)上的任何人"或"所有人"模式。

典型攻擊場(chǎng)景中,受害設(shè)備連接公共Wi-Fi時(shí)即被入侵。若該設(shè)備后續(xù)接入企業(yè)網(wǎng)絡(luò),攻擊者將獲得入侵同一網(wǎng)絡(luò)其他設(shè)備的通道。

關(guān)鍵漏洞清單

  • CVE-2025-24271:訪問控制漏洞,允許同一網(wǎng)絡(luò)中的攻擊者繞過(guò)配對(duì)驗(yàn)證向已登錄Mac發(fā)送AirPlay指令
  • CVE-2025-24137:可導(dǎo)致任意代碼執(zhí)行或應(yīng)用終止的漏洞
  • CVE-2025-24132:基于棧的緩沖區(qū)溢出漏洞,可在采用AirPlay SDK的揚(yáng)聲器和接收器上實(shí)現(xiàn)零點(diǎn)擊RCE
  • CVE-2025-24206:認(rèn)證漏洞,允許本地網(wǎng)絡(luò)攻擊者繞過(guò)認(rèn)證策略
  • CVE-2025-24270:可導(dǎo)致敏感用戶信息泄露的漏洞
  • CVE-2025-24251:可導(dǎo)致應(yīng)用異常終止的漏洞
  • CVE-2025-31197:可導(dǎo)致應(yīng)用異常終止的漏洞
  • CVE-2025-30445:類型混淆漏洞,可導(dǎo)致應(yīng)用異常終止
  • CVE-2025-31203:整數(shù)溢出漏洞,可造成拒絕服務(wù)狀態(tài)

補(bǔ)丁發(fā)布情況

蘋果已在以下版本中修復(fù)這些漏洞:

  • iOS 18.4與iPadOS 18.4
  • iPadOS 17.7.6
  • macOS Sequoia 15.4
  • macOS Sonoma 14.7.5
  • macOS Ventura 13.7.5
  • tvOS 18.4
  • visionOS 2.4

部分漏洞(CVE-2025-24132和CVE-2025-30422)還在以下組件中修復(fù):

  • AirPlay音頻SDK 2.7.1
  • AirPlay視頻SDK 3.6.0.126
  • CarPlay通信插件R18.1

Oligo強(qiáng)調(diào):"企業(yè)必須立即將所有支持AirPlay的蘋果設(shè)備及其他終端升級(jí)至最新版本。安全負(fù)責(zé)人還需明確告知員工,其所有支持AirPlay的個(gè)人設(shè)備也需立即更新。"

責(zé)任編輯:趙寧寧 來(lái)源: FreeBuf
相關(guān)推薦

2021-04-06 09:48:26

2020-03-27 15:54:06

蘋果MacOS漏洞

2021-09-14 10:19:28

蘋果漏洞iOS

2010-02-07 09:42:40

2021-09-26 05:55:51

Apple漏洞蘋果

2019-10-21 08:56:11

Linux漏洞Wi-Fi

2022-07-06 06:02:56

零點(diǎn)擊攻擊網(wǎng)絡(luò)攻擊

2022-05-11 12:05:33

零點(diǎn)擊攻擊暗網(wǎng)網(wǎng)絡(luò)攻擊

2023-08-15 19:15:20

2021-06-11 11:01:22

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2020-01-14 11:46:14

谷歌iOS 12.4漏洞

2022-04-19 16:10:47

漏洞網(wǎng)絡(luò)攻擊

2009-07-07 09:37:04

2021-12-07 08:00:00

安全零點(diǎn)擊攻擊漏洞

2022-08-21 15:52:12

安全蘋果漏洞

2024-02-22 13:41:01

2011-04-14 10:22:01

Wi-FiWi-Fi接入

2024-01-29 10:26:00

Wi-Fi
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)