Киберпрестъпници активно използват уязвимост в Samsung MagicINFO 9 Server, която позволява неаутентифицирано отдалечено изпълнение на код (RCE), за да поемат контрол над устройства и да инсталират злонамерен софтуер.

Какво е Samsung MagicINFO?

Samsung MagicINFO Server е централизирана система за управление на съдържание (CMS), предназначена за дистанционно управление на дигитални дисплеи на Samsung. Използва се масово в търговски обекти, летища, болници, корпоративни сгради и ресторанти за планиране, разпространение и мониторинг на мултимедийно съдържание в реално време.

Уязвимостта CVE-2024-7399

Уязвимостта е проследена под идентификатора CVE-2024-7399 и беше публично оповестена през август 2024 г. от Samsung. Проблемът е описан като:

„Неправилно ограничаване на пътя до защитена директория, позволяващо на атакуващите да записват произволни файлове с права на системен администратор.“

Уязвимостта засяга функционалност за качване на файлове, чрез която се обновява съдържанието за дисплеите. Хакерите обаче я злоупотребяват за качване на зловреден .jsp файл, който след това се изпълнява директно от браузъра, предоставяйки пълен контрол над сървъра.

Активна експлоатация и Mirai атаки

На 30 април 2025 г., изследователи от SSD-Disclosure публикуваха технически анализ и доказателство за концепция (PoC), с което демонстрират как може да се получи RCE без нужда от автентикация, използвайки подаване на зловреден POST заявка със скрипт.

Малко след това компанията за киберсигурност Arctic Wolf потвърди, че уязвимостта вече се използва в реални атаки, подчертавайки:

„Поради ниския праг за експлоатация и наличието на публичен PoC, е вероятно атаките срещу тази уязвимост да продължат.“

Допълнително потвърждение идва и от експерта по сигурност Йоханес Улрих, който съобщава, че вариант на Mirai ботнет използва CVE-2024-7399, за да поема контрол над уязвими устройства и ги включва в мрежи за атаки.

Какво трябва да направят администраторите?

Всички организации, които използват Samsung MagicINFO Server, трябва незабавно да актуализират до версия 21.1050 или по-нова, в която проблемът е коригиран. Версията съдържа пач, който затваря уязвимостта, като ограничава възможността за записване на файлове в неоторизирани директории.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
Бъдете социални
Още по темата
29/03/2025

Старите медицински устройст...

Здравеопазването е една от най-атакуваните критични...
25/03/2025

Как хакери превземат слънче...

Глобалният стремеж към производство на интелигентна...
15/03/2025

Hови изследвания в областт...

Няколко уязвимости в сигурността в продуктите...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!