安全研究人員發現 Apple 的 AirPlay 協議存在多項漏洞,其中一些可能被利用進行遠程代碼執行(RCE)攻擊。為了解決這些問題,Apple 已經發佈了相應的補丁。
Apple 的 AirPlay 協議和 AirPlay 軟件開發工具包(SDK)存在多個漏洞,這些漏洞可能被濫用以進行 RCE 攻擊、中間人(MitM)攻擊或拒絕服務(DoS)攻擊。更糟糕的是,其中一些漏洞可以用於零點擊攻擊,這意味著受害者不需要進行任何互動即可發動攻擊。
網絡安全研究機構 Oligo Security 發現了 23 個漏洞,統稱為 AirBorne。其中兩個漏洞可用於 RCE 攻擊,並且已被追蹤為 CVE-2025-24252 和 CVE-2025-24132。還有 CVE-2025-24206,這是一個用戶互動繞過漏洞,允許攻擊者繞過 AirPlay 請求中的「接受」點擊要求。
Oligo 警告說:「這意味著攻擊者可以接管某些支持 AirPlay 的設備,並進行例如部署惡意軟件的行為,該惡意軟件會在任何受感染設備連接的本地網絡上擴散。這可能導致其他與間諜活動、勒索軟件、供應鏈攻擊等有關的複雜攻擊。」
由於 AirPlay 是 Apple 設備(如 Mac、iPhone、iPad、Apple TV 等)以及利用 AirPlay SDK 的第三方設備的基本軟件,這類漏洞的影響範圍可能非常廣泛。CyberInsider 指出,AirBorne 攻擊的潛在影響「廣泛而令人擔憂」。該出版物聲稱,Apple 的無線串流協議對公司的生態系統至關重要,並在全球 23.5 億台活躍設備上運行。
理論上,威脅行為者可以在咖啡館中攻擊一台 MacBook,然後利用這台被攻擊的設備進入企業網絡,當受感染的設備連接到公司的 Wi-Fi 時。
Apple 已經通過 iOS 和 iPadOS 18.4、macOS Ventura 13.7.5、macOS Sonoma 14.7.5、macOS Sequoia 15.4 和 visionOS 2.4 修復了這些漏洞。AirPlay 音頻 SDK、AirPlay 視頻 SDK 和 CarPlay 通信插件也都已更新。
Apple 在網絡安全方面的迅速回應顯示了其對用戶安全的重視。這不僅體現了 Apple 在技術創新上的優勢,還強調了其在面對安全挑戰時的應對能力,進一步鞏固了其在市場中的領導地位。
日本電話卡推介 / 台灣電話卡推介
更多儲值卡評測請即睇:SIM Card 大全
https://www.techritual.com/category/sim-card-review/