Waspada CVE-2025-24132 & CVE-2025-24252: Serangan Zero-Click pada Perangkat Apple

By Admin in Peringatan Keamanan

Peringatan Keamanan

Waspada CVE-2025-24132 & CVE-2025-24252: Serangan Zero-Click pada Perangkat Apple

Dunia keamanan siber dikejutkan dengan ditemukannya dua kerentanan kritis yang menyerang ekosistem Apple, yaitu CVE-2025-24132 dan CVE-2025-24252. Kedua kerentanan ini secara kolektif disebut sebagai “AirBorne”, karena memanfaatkan fitur AirPlay pada perangkat Apple untuk melakukan serangan secara nirkabel, bahkan tanpa interaksi dari pengguna.

Apa Itu AirBorne?
AirBorne adalah nama yang diberikan oleh para peneliti keamanan untuk menggambarkan serangan berbasis wireless/peer-to-peer yang mampu menginfeksi perangkat Apple melalui celah pada layanan AirPlay. Serangan ini bersifat zero-click wormable, artinya penyerang tidak memerlukan interaksi dari korban (seperti klik tautan) dan dapat menyebar secara otomatis ke perangkat lain dalam jaringan lokal.
Kedua CVE ini telah dikonfirmasi mampu mengeksploitasi kelemahan buffer dan manajemen memori pada sistem Apple, sehingga memungkinkan penyerang menjalankan remote code execution (RCE) dari jarak jauh.

Rincian Teknis Kerentanan
CVEJenis KerentananKode CWEPenjelasan SingkatCVE-2025-24132 | Buffer Overrun | CWE-119 | Terjadi karena aplikasi tidak membatasi operasi dalam buffer memori, sehingga penyerang dapat menulis/membaca data di luar batas yang diizinkan.
CVE-2025-24252 | Use After Free | CWE-416 | Terjadi ketika area memori yang telah dikosongkan masih digunakan, memungkinkan data tersebut dimanfaatkan untuk eksekusi berbahaya oleh penyerang.
Kombinasi dari dua celah ini memungkinkan penyerang mengakses sistem secara penuh dan menjalankan kode arbitrer tanpa diketahui pengguna.

Produk yang Terdampak
Kerentanan ini berdampak pada hampir semua perangkat Apple yang memiliki fitur AirPlay, termasuk:
  • Apple TV
  • iPhone & iPad
  • Perangkat macOS terbaru
  • SDK terkait:
    • AirPlay Audio SDK v2.7.1
    • AirPlay Video SDK v3.6.0.126
    • CarPlay Communication Plug-in vR18.1

Langkah Mitigasi :
Untuk melindungi perangkat dari ancaman AirBorne, berikut adalah langkah mitigasi yang direkomendasikan:
  1. Segera lakukan pembaruan sistem untuk semua perangkat Apple sesuai patch resmi dari Apple.
  2. Nonaktifkan fitur AirPlay Receiver jika tidak digunakan.
  3. Gunakan firewall untuk membatasi koneksi ke port 7000 hanya dari perangkat yang terpercaya.
  4. Ubah pengaturan AirPlay ke opsi “Current User” agar hanya pengguna aktif yang dapat mengakses fitur ini.
  5. Gunakan sistem deteksi ancaman jaringan untuk mengidentifikasi lalu lintas mencurigakan pada protokol AirPlay.

Kesimpulan
Kerentanan AirBorne menegaskan bahwa fitur nirkabel yang memudahkan pengguna juga dapat menjadi pintu masuk serius bagi penyerang jika tidak dikonfigurasi dengan baik. Maka, penting bagi semua pengguna Apple — baik individu, institusi pendidikan, maupun instansi pemerintah — untuk melakukan pembaruan dan mitigasi secepat mungkin.

Sumber : https://www.idsirtii.or.id/peringatan/baca/830/imbauan-keamanan-cve-2025-24132-%26-cve-2025-24252.html


Back to Posts