苹果隔空播放(AirPlay)协议存在可蠕虫的远程代码执行漏洞 可批量感染大量设备

苹果隔空播放(AirPlay)协议存在可蠕虫的远程代码执行漏洞 可批量感染大量设备

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

苹果的AirPlay协议存在可蠕虫的远程代码执行漏洞,影响众多设备。安全公司OLIGO发现24个漏洞,苹果已在3月31日的更新中修复,但许多第三方设备仍未更新,面临攻击风险。

🎯

关键要点

  • 苹果的AirPlay协议存在可蠕虫的远程代码执行漏洞,影响众多设备。
  • 安全公司OLIGO发现24个漏洞,并分配17个CVE编号。
  • 苹果在3月31日的安全更新中修复了这些漏洞。
  • 许多第三方设备尚未更新,面临攻击风险。
  • 漏洞可能导致零点击远程代码执行、敏感信息泄露等问题。
  • 最严重的漏洞是CVE-2025-24252/24132,攻击者可实现零点击远程代码执行。
  • 这些漏洞可在本地网络上横向传播,感染更多设备。
  • 影响的设备包括iPhone、iPad、Mac、Apple TV、Vision Pro及搭载CarPlay的汽车。
  • 企业内网设备数量较多,风险更大,需尽快更新可更新的设备。
  • 苹果已在2025年3月31日的更新中修复漏洞,用户应检查更新。

延伸问答

苹果的AirPlay协议存在哪些安全漏洞?

苹果的AirPlay协议存在24个漏洞,其中最严重的漏洞是CVE-2025-24252/24132,可能导致零点击远程代码执行。

这些漏洞会对设备造成什么影响?

这些漏洞可能导致零点击远程代码执行、敏感信息泄露、中间人攻击和拒绝服务攻击等问题。

苹果何时修复了这些漏洞?

苹果在2025年3月31日发布的安全更新中修复了这些漏洞。

哪些设备受到这些漏洞的影响?

受影响的设备包括iPhone、iPad、Mac、Apple TV、Vision Pro及搭载CarPlay的汽车。

第三方设备面临什么风险?

许多第三方设备尚未更新,面临被攻击的风险,尤其是企业内网设备数量较多,风险更大。

用户应该如何保护自己的设备?

用户应尽快检查并更新到最新版本,以修复已知的安全漏洞。

➡️

继续阅读