مجموعة من الثغرات الأمنية في بروتوكول AirPlay الخاص بشركة Apple وحزمة تطوير البرمجيات (SDK) الخاصة به، عرضت أجهزة Apple وأجهزة الجهات الخارجية غير المُحدّثة لهجمات متعددة، بما في ذلك تنفيذ التعليمات البرمجية عن بُعد (RCE). وفقًا لباحثي الأمن السيبراني في شركة Oligo Security، الذين اكتشفوا وأبلغوا عن هذه الثغرات، يمكن استغلالها لتنفيذ هجمات RCE دون الحاجة لتفاعل المستخدم (zero-click) أو بتفاعل بسيط (one-click)، وهجمات الرجل في المنتصف (MITM)، وهجمات حجب الخدمة (DoS)، بالإضافة إلى تجاوز قوائم التحكم في الوصول (ACL) وتجاوز تفاعل المستخدم، بهدف الوصول إلى معلومات حساسة وقراءة ملفات محلية عشوائية. بشكل عام، كشفت شركة Oligo عن 23 ثغرة أمنية لشركة Apple، والتي بدورها أصدرت تحديثات أمنية لإصلاح هذه الثغرات – المعروفة مجتمعة باسم “AirBorne” – بتاريخ 31 مارس، وشملت التحديثات: لأجهزة iPhone وiPad (iOS 18.4 وiPadOS 18.4) لأجهزة Mac (macOS Ventura 13.7.5، macOS Sonoma 14.7.5، وmacOS Sequoia 15.4) ولأجهزة Apple Vision Pro (visionOS 2.4) كما قامت Apple بتحديث كل من: حزمة تطوير برمجيات الصوت لـ AirPlay حزمة تطوير برمجيات الفيديو لـ AirPlay المكون الإضافي CarPlay للتواصل ورغم أن استغلال ثغرات AirBorne يتطلب وجود المهاجم على نفس الشبكة عبر شبكة لاسلكية أو اتصال نظير إلى نظير (P2P)، إلا أنها تتيح السيطرة على الأجهزة الضعيفة واستخدام هذا الوصول كنقطة انطلاق لاختراق أجهزة AirPlay الأخرى على نفس الشبكة. وأوضح باحثو Oligo أنهم تمكنوا من إثبات إمكانية استخدام اثنتين من هذه الثغرات (CVE-2025-24252 وCVE-2025-24132) لإنشاء استغلالات RCE يمكن أن تنتشر ذاتيًا بدون تفاعل المستخدم (wormable zero-click).
اتصل بنا : 0915579536
أو على الموقع الإلكتروني digitalonion.ly
ويمكنكم زيارتنا في موقع الشركة : طرابس-حي الاندلس-بجانب السفارة العراقية
الموقع على الخرائط
اترك تعليقاً