記事本文(要約)
イスラエルのサイバーセキュリティ企業Oligoが、AppleのAirPlayプロトコルに存在する一連のセキュリティ脆弱性を発見しました。これらの脆弱性を利用されると、攻撃者がAirPlayをサポートするデバイスを乗っ取る可能性があります。この脆弱性は「AirBorne」と命名されています。
具体的には、CVE-2025-24252やCVE-2025-24132などの脆弱性を組み合わせることで、攻撃者はゼロクリックのリモートコード実行(RCE)を誘発し、感染したデバイスが接続するネットワーク内の他のデバイスにもマルウェアを拡散する可能性があります。これによりバックドアやランサムウェアの展開といった高度な攻撃が可能になります。
特にCVE-2025-24252とCVE-2025-24206を組み合わせると、同じネットワーク上のmacOSデバイスでゼロクリックRCEを実行することが可能です。その他にも、ACLのバイパス、情報漏洩、サービス拒否(DoS)など多岐にわたる脆弱性が存在します。
これらの脆弱性は次のバージョンで修正されました:iOS 18.4、iPadOS 18.4、macOS Sequoia 15.4など。組織内のAppleデバイスは速やかにアップデートされるべきで、個人のデバイスも同様に最新バージョンに更新するよう推奨されています。
※この要約はChatGPTを使用して生成されました。
公開日: Mon, 05 May 2025 22:36:00 +0530
Original URL: https://thehackernews.com/2025/05/wormable-airplay-flaws-enable-zero.html
詳細な技術情報
以下に、提供された文章を基にした詳細なセキュリティ分析を示します。
脆弱性の概要とCVE番号
提供された情報によると、AppleのAirPlayプロトコルには複数の脆弱性が確認されており、これらは「AirBorne」と名付けられています。影響を受ける脆弱性のCVE番号は以下の通りです:
- CVE-2025-24252: ゼロクリックRCE可能
- CVE-2025-24132: スタックバッファオーバーフローによるゼロクリックRCE
- CVE-2025-24206: 認証バイパス
- CVE-2025-24271: ACLの脆弱性
- CVE-2025-24137: 任意コード実行またはアプリケーション終了
- CVE-2025-24270: 機密情報漏洩
- CVE-2025-24251: アプリケーション終了
- CVE-2025-31197: アプリケーション終了
- CVE-2025-30445: 型混同行によるアプリケーション終了
- CVE-2025-31203: 整数オーバーフローによるDoS
脆弱性の仕組みと攻撃手法
これらの脆弱性は、主にAirPlayプロトコル経由で利用可能です。以下に具体的な攻撃手法を示します:
- ゼロクリックRCE: CVE-2025-24252とCVE-2025-24206の組み合わせにより、同一ネットワーク内のmacOSデバイスに対して遠隔からのコード実行が可能です。
- ACLの悪用: CVE-2025-24271により、ペアリングなしでAirPlayコマンドを送信可能になります。
- スタックバッファオーバーフロー: CVE-2025-24132は、AirPlay SDKを利用するスピーカーと受信機でゼロクリックのリモートコード実行を可能にします。
潜在的な影響
これらの脆弱性は、攻撃者が被害者のデバイスを完全に掌握し、マルウェア、バックドア、およびランサムウェアを配布するのに利用される可能性があります。さらに、情報漏洩やサービス拒否(DoS)攻撃も想定され、企業ネットワークの安全性を著しく脅かします。
推奨される対策
以下の対策を推奨します:
- ソフトウェアの更新: 影響を受けるデバイスに対し、以下のパッチ適用済みバージョンに更新することが重要です。
- iOS 18.4, iPadOS 18.4, iPadOS 17.7.6
- macOS Sequoia 15.4, macOS Sonoma 14.7.5, macOS Ventura 13.7.5
- tvOS 18.4, visionOS 2.4
- AirPlay SDKの更新: AirPlayオーディオSDK 2.7.1、AirPlayビデオSDK 3.6.0.126、CarPlayコミュニケーションプラグインR18.1に更新する。
- セキュリティ啓発: 組織内のすべてのユーザーに対し、個人的かつ業務用デバイスのソフトウェアを最新の状態に保つ重要性を周知する。
- ネットワーク設定の確認: AirPlay受信設定が「同一ネットワークの誰でも」または「全員」に設定されているか確認し、必要に応じてアクセス制限を行う。