网络安全研究人员近日披露了苹果AirPlay协议中一系列现已修复的可蠕可零控制安全漏洞
,攻击者成功利用这些漏洞可控制支持该专有无线技术的虫化设备
。以色列网络安全公司Oligo将这些漏洞统称为AirBorne
。洞公点击 研究人员Uri Katz、境下Avi Lumelsky和Gal Elbaz指出
:"攻击者可串联利用这些漏洞,远程控制支持AirPlay的苹果设备——包括苹果设备和采用AirPlay SDK(软件开发工具包)的源码下载第三方设备。"其中CVE-2025-24252与CVE-2025-24132等漏洞组合后
,设备可形成无需用户交互的可蠕可零控制蠕虫化远程代码执行(RCE,Remote Code Execution)攻击链,虫化使恶意软件能在受感染设备连接的洞公点击任何本地网络中传播。 这种攻击方式可能为部署后门和勒索软件等复杂攻击创造条件
,高防服务器境下构成严重安全威胁 。远程整体而言
,苹果这些漏洞可实现: 通过串联CVE-2025-24252和CVE-2025-24206漏洞 ,设备攻击者可对与其处于同一网络的可蠕可零控制macOS设备实施零点击RCE攻击。但此攻击需要目标设备的AirPlay接收器处于开启状态 ,且设置为"同一网络上的香港云服务器任何人"或"所有人"模式
。 典型攻击场景中,受害设备连接公共Wi-Fi时即被入侵
。若该设备后续接入企业网络
,攻击者将获得入侵同一网络其他设备的通道。 苹果已在以下版本中修复这些漏洞
: 部分漏洞(CVE-2025-24132和CVE-2025-30422)还在以下组件中修复 : Oligo强调
:"企业必须立即将所有支持AirPlay的苹果设备及其他终端升级至最新版本
。安全负责人还需明确告知员工,其所有支持AirPlay的个人设备也需立即更新
。"