Apple製品の脆弱性「AirBorne」により、AirPlay通じたゼロクリックRCE攻撃が可能に(CVE-2025-24252、CVE-2025-24132ほか)
BleepingComputer – April 29, 2025
AppleのAirPlayプロトコルおよびAirPlay SDKにおける脆弱性数件について、サイバーセキュリティ企業Oligo Securityが報告。これらの脆弱性は、パッチが適用されていないサードパーティおよびApple製デバイスにRCE攻撃を含むさまざまな攻撃リスクをもたらすという。
Oligoの研究者らが派遣・報告したのは、まとめて「AirBorne」と名付けられた合計23件の脆弱性。これらはゼロクリック攻撃やワンクリックRCE攻撃、中間者攻撃、DoS攻撃などでの中で悪用される可能性があるとされる。
AirBorneの脆弱性を悪用できるのは同一ネットワーク上の攻撃者のみではあるが、悪用が成功すればデバイスの乗っ取りやネットワーク上のほかのデバイスの侵害なども可能になる。攻撃者はAirBorneのうち2件(CVE-2025-24252、CVE-2025-24132)を使ってワーマブルなゼロクリックRCEエスクプロイトを作成可能であるとされ、Oligoのセキュリティ研究者らがこれを実証済み。またCVE-2025-24206はユーザーインタラクションバイパスの脆弱性で、悪用することでAirPlarで通常要求される「AirPlayを許可」要件をバイパスできるようになる。この脆弱性をほかの脆弱性と連鎖させることで、どの攻撃も「ゼロクリック」攻撃にすることが可能だという。
Oligoは悪用の影響について、「攻撃者はAirPlayが有効化された特定のデバイスを乗っ取り、マルウェアのデプロイなどのアクションを実行できる」と指摘。このマルウェアは、感染したデバイスが接続されたローカルネットワーク上のその他のデバイスにも侵入する恐れがあり、そうなればサイバースパイやランサムウェア、サプライチェーン攻撃などに関連した高度な攻撃の発生につながることも考えられるという。「AirPlayはAppleデバイス(Mac、iPhone、iPad、AppleTVなど)と、AirPlay SDKを利用するサードパーティ製デバイスの基礎となるソフトウェア要素であることから、この脆弱性クラス(AirBorne)の影響は広範に及ぶ可能性がある」とOligoは指摘した。
上記を含め、AirBorneに該当する主な脆弱性は以下。Oligoは組織に対し、社用のAppleデバイスやAirPlayが有効化されたデバイスを速やかにアップデートすることと、従業員にも私用デバイスへのアップデート適用を依頼することを推奨している。
- CVE-2025-24206(ユーザーインタラクションバイパス)
- CVE-2025-24271(ACLバイパス)
- CVE-2025-24132(RCE)
- CVE-2025-30422(潜在的なRCE)
- CVE-2025-24252(RCE)
- CVE-2025-24137(RCE)
- CVE-2025-31197(潜在的なRCE)
- CVE-2025-24270(ローカルでの任意ファイル読み取り)
- CVE-2025-24270(機微な情報の開示)
Eブック無料配布中:Codebook 2024 ~サイバーセキュリティ分析レポート~
Codebookの記事が、Eブックになりました。サイバーセキュリティの2024年を振り返る本書では、昨年1年間を通じてCodebookで発信した重要なニュースの数々とそこから得られる教訓や知見を、弊社インテリジェンスアナリストの見解とともに紐解いていきます。
無料ダウンロードはこちらのバナーから:
目次
第1章:脅威ランドスケープの急速な変化:波乱のランサムウェア情勢と新たに報告された攻撃手法
第2章:世界情勢や地政学がサイバーセキュリティにもたらす影響
第3章:スティーラーの急成長と認証情報の漏洩が生むリスク
第4章:サプライチェーンリスク
第5章:2024 年に組織を脅かした脆弱性