💡
原文中文,约1000字,阅读约需3分钟。
📝
内容提要
苹果的AirPlay协议存在可蠕虫的远程代码执行漏洞,影响众多设备。安全公司OLIGO发现24个漏洞,苹果已在3月31日的更新中修复,但许多第三方设备仍未更新,面临攻击风险。
🎯
关键要点
- 苹果的AirPlay协议存在可蠕虫的远程代码执行漏洞,影响众多设备。
- 安全公司OLIGO发现24个漏洞,并分配17个CVE编号。
- 苹果在3月31日的安全更新中修复了这些漏洞。
- 许多第三方设备尚未更新,面临攻击风险。
- 漏洞可能导致零点击远程代码执行、敏感信息泄露等问题。
- 最严重的漏洞是CVE-2025-24252/24132,攻击者可实现零点击远程代码执行。
- 这些漏洞可在本地网络上横向传播,感染更多设备。
- 影响的设备包括iPhone、iPad、Mac、Apple TV、Vision Pro及搭载CarPlay的汽车。
- 企业内网设备数量较多,风险更大,需尽快更新可更新的设备。
- 苹果已在2025年3月31日的更新中修复漏洞,用户应检查更新。
❓
延伸问答
苹果的AirPlay协议存在哪些安全漏洞?
苹果的AirPlay协议存在24个漏洞,其中最严重的漏洞是CVE-2025-24252/24132,可能导致零点击远程代码执行。
这些漏洞会对设备造成什么影响?
这些漏洞可能导致零点击远程代码执行、敏感信息泄露、中间人攻击和拒绝服务攻击等问题。
苹果何时修复了这些漏洞?
苹果在2025年3月31日发布的安全更新中修复了这些漏洞。
哪些设备受到这些漏洞的影响?
受影响的设备包括iPhone、iPad、Mac、Apple TV、Vision Pro及搭载CarPlay的汽车。
第三方设备面临什么风险?
许多第三方设备尚未更新,面临被攻击的风险,尤其是企业内网设备数量较多,风险更大。
用户应该如何保护自己的设备?
用户应尽快检查并更新到最新版本,以修复已知的安全漏洞。
➡️