19.9 C
Madrid
miércoles, octubre 22, 2025
spot_img
spot_img

Los fallas de Wormable AirPlay habilitan RCE de clic cero en dispositivos Apple a través de Wi-Fi público

Los investigadores de seguridad cibernética han revelado una serie de vulnerabilidades de seguridad ahora empapadas en el protocolo de Airplay de Apple que, si se explotan con éxito, podría permitir a un atacante hacerse cargo de los dispositivos susceptibles que respaldan la tecnología inalámbrica patentada.

Las deficiencias han sido atenuadas colectivamente Aerotransportado por la compañía de ciberseguridad israelí Oligo.

«Los atacantes pueden ser encadenados por los atacantes para tomar el control de los dispositivos que respaldan el Airplay, incluidos los dispositivos Apple y los dispositivos de terceros que aprovechan el SDK de Airplay», dijeron los investigadores de seguridad Uri Katz, Avi Lumelsky y Gal Elbaz.

Algunas de las vulnerabilidades, como CVE-2025-24252 y CVE-2025-24132, se pueden unir para diseñar una exploit RCE de clic cero, lo que permite a los malos actores desplegar malware que se propaga a dispositivos en cualquier red nave al que se conecta el dispositivo infectado.

Esto podría allanar el camino para ataques sofisticados que pueden conducir a la implementación de puertas traseras y ransomware, lo que representa un pesado aventura de seguridad.

Las vulnerabilidades, en pocas palabras, podrían habilitar la ejecución de código remoto de cero o un solo clic (RCE), la tira de control de acercamiento (ACL) y el bypass de interacción del becario, la ojeada de archivos arbitrarios locales, la divulgación de información, los ataques adversarios en el medio (AITM) y la denegación de servicio (DOS).

Esto incluye encadenar CVE-2025-24252 y CVE-2025-24206 para ganar un RCE de clic cero en dispositivos MacOS que están conectados a la misma red que un atacante. Sin bloqueo, para que esta exploit tenga éxito, el receptor AirPlay debe estar encendido y configurado en la configuración «cualquier persona en la misma red» o «Todos».

LEER  La nueva puerta trasera de Pam 'Plague' expone sistemas críticos de Linux al robo de credenciales silenciosas

En un tablado de ataque hipotético, el dispositivo de una víctima podría comprometerse cuando se conecta a una red de Wi-Fi pública. Si el dispositivo se conecta más tarde a una red empresarial, podría proporcionar a un atacante una forma de violar otros dispositivos que están conectados a la misma red.

https://www.youtube.com/watch?v=eq8buwfusum

Algunos de los otros defectos notables se enumeran a continuación –

  • CVE-2025-24271 – Una vulnerabilidad de ACL que puede habilitar a un atacante en la misma red que un Mac inyectado para enviarle comandos de AirPlay sin emparejarse sin emparejarse
  • CVE-2025-24137 – Una vulnerabilidad que podría causar la ejecución de código arbitraria o una aplicación para finalizar
  • CVE-2025-24132 -Una vulnerabilidad de desbordamiento de búfer basada en la pila que podría resultar en un RCE de clic cero en altavoces y receptores que aprovechan el SDK de AirPlay
  • CVE-2025-24206 – Una vulnerabilidad de autenticación que podría permitir que un atacante en la red nave omita la política de autenticación
  • CVE-2025-24270 – Una vulnerabilidad que podría permitir que un atacante de la red nave fugezca la información del becario confidencial
  • CVE-2025-24251 – Una vulnerabilidad que podría permitir que un atacante en la red nave cause una terminación inesperada de la aplicación
  • CVE-2025-31197 – Una vulnerabilidad que podría permitir que un atacante en la red nave cause una terminación inesperada de la aplicación
  • CVE-2025-30445 – Un tipo de vulnerabilidad de confusión que podría permitir que un atacante en la red nave cause una terminación inesperada de la aplicación
  • CVE-2025-31203 – Una vulnerabilidad de desbordamiento inconmovible que podría permitir que un atacante en la red nave cause una condición DOS
LEER  El paquete malicioso de NPM generado por IA drena fondos solana de más de 1,500 antes del derribo

A posteriori de la divulgación responsable, las vulnerabilidades identificadas se han parcheado en las versiones a continuación –

  • iOS 18.4 y iPados 18.4
  • iPadOS 17.7.6
  • MacOS Sequoia 15.4
  • macOS Sonoma 14.7.5
  • macOS Ventura 13.7.5
  • tvos 18.4 y
  • VISIOS 2.4

https://www.youtube.com/watch?v=vcs5g4jwab8

Algunas de las debilidades (CVE-2025-24132 y CVE-2025-30422) incluso se han parcheado en AirPlay Audio SDK 2.7.1, AirPlay Video SDK 3.6.0.126 y complemento de comunicación de Carplay R18.1.

«Para las organizaciones, es imperativo que cualquier dispositivo de Apple corporativo y otras máquinas que admitan AirPlay se actualicen de inmediato a las últimas versiones de software», dijo Oligo.

«Los líderes de seguridad incluso deben proporcionar una comunicación clara a sus empleados que todos sus dispositivos personales que respaldan el AirPlay incluso deben actualizarse de inmediato».

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos