مجموعهای از نقصهای امنیتی در پروتکل AirPlay اپل و کیت توسعه نرمافزار AirPlay (SDK) دستگاههای شخص ثالث و اپل وصله نشده را در معرض حملات مختلف از جمله اجرای کد از راه دور قرار میدهد.
بنابر گزارش محققان امنیتی Oligo Security، این آسیبپذیریها میتوانند در حملات RCE با کلیک صفر و تک کلیک، man-in-the-middle (MITM) و حملات منع سرویس (DoS) و همچنین دور زدن لیست کنترل دسترسی (ACL) و تعامل کاربر برای دسترسی به اطلاعات حساس و خواندن فایلهای محلی دلخواه اکسپلویت شوند. Oligo تعداد 23 آسیبپذیری امنیتی اپل (در مجموع تحت عنوان “AirBorne”) را افشا کرد و در 31 مارس بهروزرسانیهای امنیتی را برای رفع این آسیبپذیریها در آیفونها و آیپدها (iOS 18.4 و iPadOS 18.4)، مکها (macOS Ventura 13.7.5، macOS Sonoma 14.7.5 و macOS Sequoia 15.4) و دستگاههای Apple Vision Pro (visionOS 2.4) منتشر کرد. این شرکت همچنین AirPlay audio SDK و AirPlay video SDK و افزونه ارتباطی CarPlay را وصله کرد.
در حالی که آسیبپذیریهای AirBorne فقط میتوانند توسط نفوذگران در همان شبکه از طریق شبکههای بیسیم یا اتصالات نظیر به نظیر مورد سوءاستفاده قرار گیرند، به آنها اجازه میدهند تا دستگاههای آسیبپذیر را در اختیار بگیرند و به عنوان سکوی پرتابی برای به خطر انداختن سایر دستگاههای دارای قابلیت AirPlay در همان شبکه استفاده کنند. نفوذگران میتوانند از دو مورد از این نقصهای امنیتی با شناسه CVE-2025-24252 و CVE-2025-24132 جهت ایجاد اکسپلویتهای RCE با قابلیت کرممانند (wormable zero-click RCE) استفاده کنند. افزون بر این، نقص دور زدن تعامل کاربر CVE-2025-24206 به نفوذگر اجازه میدهد تا الزامات کلیک “Accept” در درخواستهای AirPlay را دور بزند و با سایر نقصها برای راهاندازی حملات با قابلیت کلیک از راه دور ترکیب شود.
https://www.bleepingcomputer.com/news/security/apple-airborne-flaws-can-lead-to-zero-click-airplay-rce-attacks/