builderall


Un conjunto de vulnerabilidades de seguridad en el protocolo AirPlay y el kit de desarrollo de software (SDK) AirPlay de Apple exponen a terceros y a dispositivos Apple no parcheados a diversos ataques, incluida la ejecución remota de código.


Según los investigadores de seguridad de la empresa de ciberseguridad Oligo Security, que descubrieron y notificaron los fallos, éstos pueden explotarse en ataques RCE con un solo clic y sin clic, ataques de intermediario (man-in-the-middle, MITM) y ataques de denegación de servicio (DoS), así como para eludir la lista de control de acceso (ACL) y la interacción del usuario, acceder a información sensible y leer archivos locales arbitrarios.


En total, Oligo reveló 23 vulnerabilidades de seguridad a Apple, que publicó actualizaciones de seguridad para solucionar estas vulnerabilidades (conocidas colectivamente como "AirBorne") el 31 de marzo para iPhones y iPads (iOS 18.4 y iPadOS 18.4), Macs (macOS Ventura 13.7.5, macOS Sonoma 14.7.5 y macOS Sequoia 15.4) y dispositivos Apple Vision Pro (visionOS 2.4).


La empresa también ha parcheado el SDK de audio de AirPlay, el SDK de vídeo de AirPlay y el complemento de comunicación de CarPlay.


Aunque las vulnerabilidades de AirBorne sólo pueden ser explotadas por atacantes en la misma red a través de redes inalámbricas o conexiones peer-to-peer, permiten tomar el control de dispositivos vulnerables y utilizar el acceso como plataforma de lanzamiento para comprometer otros dispositivos habilitados para AirPlay en la misma red.


Los investigadores de seguridad de Oligo afirman que han podido demostrar que los atacantes pueden utilizar dos de los fallos de seguridad (CVE-2025-24252 y CVE-2025-24132) para crear exploits RCE "wormable zero-click".


Además, el fallo CVE-2025-24206 de elusión de la interacción del usuario permite a un actor de amenaza eludir los requisitos de clic "Aceptar" en las solicitudes de AirPlay y puede encadenarse con otros fallos para lanzar ataques de clic cero.


"Esto significa que un atacante puede hacerse con el control de determinados dispositivos con AirPlay y hacer cosas como desplegar malware que se propague a dispositivos de cualquier red local a la que se conecte el dispositivo infectado. Esto podría conducir a la entrega de otros ataques sofisticados relacionados con el espionaje, ransomware, ataques a la cadena de suministro, y más", advirtió Oligo.


"Debido a que AirPlay es una pieza fundamental de software para los dispositivos de Apple (Mac, iPhone, iPad, AppleTV, etc.), así como dispositivos de terceros que aprovechan el SDK de AirPlay, esta clase de vulnerabilidades podría tener impactos de gran alcance."


La empresa de ciberseguridad aconseja a las organizaciones que actualicen inmediatamente todos los dispositivos Apple corporativos y los dispositivos compatibles con AirPlay a la última versión de software, y que pidan a los empleados que actualicen también todos sus dispositivos AirPlay personales.


Otras medidas que pueden tomar los usuarios para reducir la superficie de ataque son actualizar todos sus dispositivos Apple a la última versión, desactivar el receptor AirPlay si no se utiliza, restringir el acceso a AirPlay a dispositivos de confianza mediante reglas de cortafuegos y reducir la superficie de ataque permitiendo AirPlay sólo para el usuario actual.


Apple afirma que hay más de 2 350 millones de dispositivos Apple activos en todo el mundo (incluidos iPhones, iPads, Macs y otros), y Oligo calcula que también hay decenas de millones de dispositivos de audio de terceros, como altavoces y televisores, compatibles con AirPlay, sin incluir los sistemas de infoentretenimiento de los coches compatibles con CarPlay.


Fuente: bleepingcomputer