el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaLos fallas de Wormable AirPlay habilitan RCE de clic cero en dispositivos...

Los fallas de Wormable AirPlay habilitan RCE de clic cero en dispositivos Apple a través de Wi-Fi público

Los investigadores de seguridad cibernética han revelado una serie de vulnerabilidades de seguridad ahora empapadas en el protocolo de Airplay de Apple que, si se explotan con éxito, podría permitir a un atacante hacerse cargo de los dispositivos susceptibles que respaldan la tecnología inalámbrica patentada.

Las deficiencias han sido atenuadas colectivamente Aerotransportado por la compañía de ciberseguridad israelí Oligo.

“Los atacantes pueden ser encadenados por los atacantes para tomar el control de los dispositivos que respaldan el Airplay, incluidos los dispositivos Apple y los dispositivos de terceros que aprovechan el SDK de Airplay”, dijeron los investigadores de seguridad Uri Katz, Avi Lumelsky y Gal Elbaz.

Algunas de las vulnerabilidades, como CVE-2025-24252 y CVE-2025-24132, se pueden unir para diseñar una exploit RCE de clic cero, lo que permite a los malos actores desplegar malware que se propaga a dispositivos en cualquier red recinto al que se conecta el dispositivo infectado.

Esto podría allanar el camino para ataques sofisticados que pueden conducir a la implementación de puertas traseras y ransomware, lo que representa un pesado peligro de seguridad.

Las vulnerabilidades, en pocas palabras, podrían habilitar la ejecución de código remoto de cero o un solo clic (RCE), la nómina de control de paso (ACL) y el bypass de interacción del favorecido, la lección de archivos arbitrarios locales, la divulgación de información, los ataques adversarios en el medio (AITM) y la denegación de servicio (DOS).

Esto incluye encadenar CVE-2025-24252 y CVE-2025-24206 para conseguir un RCE de clic cero en dispositivos MacOS que están conectados a la misma red que un atacante. Sin bloqueo, para que esta exploit tenga éxito, el receptor AirPlay debe estar encendido y configurado en la configuración “cualquier persona en la misma red” o “Todos”.

Leer  Google Pixel 10 agrega soporte C2PA para verificar la autenticidad de los medios generados por IA

En un ambiente de ataque hipotético, el dispositivo de una víctima podría comprometerse cuando se conecta a una red de Wi-Fi pública. Si el dispositivo se conecta más tarde a una red empresarial, podría proporcionar a un atacante una forma de violar otros dispositivos que están conectados a la misma red.

https://www.youtube.com/watch?v=eq8buwfusum

Algunos de los otros defectos notables se enumeran a continuación –

  • CVE-2025-24271 – Una vulnerabilidad de ACL que puede habilitar a un atacante en la misma red que un Mac inyectado para enviarle comandos de AirPlay sin emparejarse sin emparejarse
  • CVE-2025-24137 – Una vulnerabilidad que podría causar la ejecución de código arbitraria o una aplicación para finalizar
  • CVE-2025-24132 -Una vulnerabilidad de desbordamiento de búfer basada en la pila que podría resultar en un RCE de clic cero en altavoces y receptores que aprovechan el SDK de AirPlay
  • CVE-2025-24206 – Una vulnerabilidad de autenticación que podría permitir que un atacante en la red recinto omita la política de autenticación
  • CVE-2025-24270 – Una vulnerabilidad que podría permitir que un atacante de la red recinto fugezca la información del favorecido confidencial
  • CVE-2025-24251 – Una vulnerabilidad que podría permitir que un atacante en la red recinto cause una terminación inesperada de la aplicación
  • CVE-2025-31197 – Una vulnerabilidad que podría permitir que un atacante en la red recinto cause una terminación inesperada de la aplicación
  • CVE-2025-30445 – Un tipo de vulnerabilidad de confusión que podría permitir que un atacante en la red recinto cause una terminación inesperada de la aplicación
  • CVE-2025-31203 – Una vulnerabilidad de desbordamiento inalterable que podría permitir que un atacante en la red recinto cause una condición DOS
Leer  Los investigadores descubren fallas de ECScape en Amazon ECS que permite robo de credenciales de tarea cruzada

Posteriormente de la divulgación responsable, las vulnerabilidades identificadas se han parcheado en las versiones a continuación –

  • iOS 18.4 y iPados 18.4
  • iPadOS 17.7.6
  • MacOS Sequoia 15.4
  • macOS Sonoma 14.7.5
  • macOS Ventura 13.7.5
  • tvos 18.4 y
  • VISIOS 2.4

https://www.youtube.com/watch?v=vcs5g4jwab8

Algunas de las debilidades (CVE-2025-24132 y CVE-2025-30422) todavía se han parcheado en AirPlay Audio SDK 2.7.1, AirPlay Video SDK 3.6.0.126 y complemento de comunicación de Carplay R18.1.

“Para las organizaciones, es imperativo que cualquier dispositivo de Apple corporativo y otras máquinas que admitan AirPlay se actualicen de inmediato a las últimas versiones de software”, dijo Oligo.

“Los líderes de seguridad todavía deben proporcionar una comunicación clara a sus empleados que todos sus dispositivos personales que respaldan el AirPlay todavía deben actualizarse de inmediato”.

El más popular

spot_img