Kamu Wi-Fi aracılığıyla Apple Cihazlarında sıfır tıkanık RCE’yi etkinleştirebilir Airplay Kusurları


05 Mayıs 2025Ravie LakshmananAğ Güvenliği / Güvenlik Açığı

Solucanlanabilir Airplay Kusurları

Siber güvenlik araştırmacıları, Apple’ın Airplay protokolünde başarılı bir şekilde sömürülürse, bir saldırganın tescilli kablosuz teknolojiyi destekleyen duyarlı cihazları devralmasını sağlayabilecek bir dizi şimdiki güvenlik açıklığını açıkladı.

Eksiklikler toplu olarak kodlandı Havaya ait İsrail siber güvenlik şirketi Oligo.

Güvenlik araştırmacıları Uri Katz ve Gal Elbaz, “Bu güvenlik açıkları, AirPlay’i destekleyen cihazların kontrolünü ele geçirmek için saldırganlar tarafından zincirlenebilir-hem Apple cihazları hem de Airplay SDK’dan yararlanan üçüncü taraf cihazlar da dahil olmak üzere,” dedi.

CVE-2025-24252 ve CVE-2025-24132 gibi bazı güvenlik açıkları, enfekte cihazın bağlandığı herhangi bir yerel ağdaki cihazlara yayılan kötü amaçlı yazılımları dağıtmasını sağlayarak, kötü aktörlerin istismar edilebilir bir sıfır-tıkaç RCE istismarını modaya uygun hale getirmek için bir araya gelebilir.

Siber güvenlik

Bu daha sonra, arka kapıların ve fidye yazılımlarının konuşlandırılmasına yol açabilecek ve ciddi bir güvenlik riski oluşturabilecek sofistike saldırıların yolunu açabilir.

Kısacası güvenlik açıkları, sıfır veya tek tıklamalı uzaktan kumanda yürütme (RCE), Erişim Kontrol Listesi (ACL) ve kullanıcı etkileşimi baypası, yerel keyfi dosya okuma, bilgi açıklaması, ortada düşman (AITM) saldırıları ve hizmet reddini (DOS) etkinleştirebilir.

Bu, bir saldırganla aynı ağa bağlı macOS cihazlarında sıfır tıkaç RCE elde etmek için CVE-2025-24252 ve CVE-2025-24206 zincirini içerir. Ancak, bu istismarın başarılı olması için, Airplay alıcısının açık olması ve “aynı ağdaki herkes” veya “herkes” yapılandırmasına ayarlanması gerekir.

Varsayımsal bir saldırı senaryosunda, bir kurbanın cihazı bir kamu Wi-Fi ağına bağlandığında tehlikeye girebilir. Cihaz daha sonra bir kurumsal ağa bağlanırsa, bir saldırgana aynı ağa bağlı diğer cihazları ihlal etmenin bir yolu sağlayabilir.

https://www.youtube.com/watch?v=eq8buwfusum

Diğer önemli kusurlardan bazıları aşağıda listelenmiştir –

  • CVE-2025-24271 – Bir imzalı Mac ile aynı ağdan bir saldırganı etkinleştirmeden bir ACL güvenlik açığı, eşleştirmeden Airplay komutlarını göndermek için
  • CVE-2025-24137 – Rasgele kod yürütülmesine veya bir başvurunun sonlandırılmasına neden olabilecek bir güvenlik açığı
  • CVE-2025-24132 -Airplay SDK’dan yararlanan hoparlörler ve alıcılar üzerinde sıfır tutkulu bir RCE ile sonuçlanabilecek yığın tabanlı bir arabellek taşma güvenlik açığı
  • CVE-2025-24206 – Yerel ağdaki bir saldırganın kimlik doğrulama politikasını atlamasına izin verebilecek bir kimlik doğrulama güvenlik açığı
  • CVE-2025-24270 – Yerel ağdaki bir saldırganın hassas kullanıcı bilgilerini sızdırmasına izin verebilecek bir güvenlik açığı
  • CVE-2025-24251 – Yerel ağdaki bir saldırganın beklenmedik bir uygulama sonlandırmasına neden olmasına izin verebilecek bir güvenlik açığı
  • CVE-2025-31197 – Yerel ağdaki bir saldırganın beklenmedik bir uygulama sonlandırmasına neden olmasına izin verebilecek bir güvenlik açığı
  • CVE-2025-30445 – Yerel ağdaki bir saldırganın beklenmedik bir uygulama fesihine neden olmasına izin verebilecek bir karışıklık güvenlik açığı
  • CVE-2025-31203 – Yerel ağdaki bir saldırganın DOS koşuluna neden olmasına izin verebilecek bir tamsayı taşma güvenlik açığı
Siber güvenlik

Sorumlu açıklamanın ardından, tanımlanan güvenlik açıkları aşağıdaki sürümlerde yamalanmıştır –

  • iOS 18.4 ve iPados 18.4
  • İPados 17.7.6
  • MacOS Sequoia 15.4
  • Sonoma MacOS 14.7.5
  • MacOS Ventura 13.7.5
  • TVOS 18.4 ve
  • Visionos 2.4

https://www.youtube.com/watch?v=vcs5g4jwab8

Bazı zayıflıklar (CVE-2025-24132 ve CVE-2025-30422) Airplay Audio SDK 2.7.1, Airplay Video SDK 3.6.0.126 ve Carplay İletişim Eklentisi R18.1’de de yamalanmıştır.

Oligo, “Kuruluşlar için, AirPlay’i destekleyen herhangi bir kurumsal Apple cihazının ve diğer makinelerin hemen en son yazılım sürümlerine güncellenmesi zorunludur.” Dedi.

“Güvenlik liderlerinin, çalışanlarına AirPlay’i destekleyen tüm kişisel cihazlarının da hemen güncellenmesi gerektiği konusunda net bir iletişim sağlamaları gerekiyor.”

Bu makaleyi ilginç mi buldunuz? Bizi takip edin Twitter ve daha fazla özel içeriği okumak için LinkedIn.





Source link