三星MagicINFO漏洞在PoC发布几天后被利用

admin 2025年5月7日10:19:10评论3 views字数 1084阅读3分36秒阅读模式

导 

漏洞PoC 发布几天后,威胁组织就开始利用三星 MagicINFO 中的漏洞。

三星 MagicINFO 9 服务器是一种流行的内容管理系统,广泛部署用于管理和控制零售、交通和企业环境中的数字标牌显示器。

三星MagicINFO漏洞在PoC发布几天后被利用

漏洞 (CVE-2024-7399) 源于服务器文件上传功能中输入验证不足。具体而言,该漏洞是由于文件名输入的过滤不充分以及缺乏对文件扩展名或用户身份验证的检查而导致的。

Arctic Wolf研究人员观察到,在概念验证 (PoC) 漏洞代码公开发布几天后,威胁组织就开始利用三星 MagicINFO 内容管理系统 (CMS) 中的高严重性漏洞,该漏洞编号为CVE-2024-7399(CVSS 评分:8.8)。

该漏洞是三星MagicINFO 9 Server 21.1050之前版本中存在的一个路径名限制到受限目录的漏洞,攻击者可以利用该漏洞以系统权限写入任意文件。

Arctic Wolf发布的报告指出:“截至2025年5月初,Arctic Wolf已观察到三星MagicINFO 9服务器(用于管理和远程控制数字标牌显示器的内容管理系统 (CMS))中存在CVE-2024-7399漏洞的广泛利用。该漏洞允许未经身份验证的用户写入任意文件,并且当该漏洞被用于编写特制的JavaServer Pages (JSP) 文件时,最终可能导致远程代码执行。”

CVE-2024-7399 是三星 MagicINFO 9 Server 输入验证中的一个缺陷,它允许未经身份验证的攻击者上传 JSP 文件并以系统级访问权限执行代码。

三星于2024年8月首次披露该漏洞,当时尚无任何迹象表明该漏洞已被利用。

2025年4月30日概念验证(PoC)代码公开几天后,威胁组织开始利用该漏洞。鉴于该漏洞易于利用且PoC已公开发布,专家认为此类攻击可能会持续下去。

三星于 2024 年 8 月发布 MagicINFO 9 Server 版本 21.1050解决了该漏洞。

由于漏洞的严重性以及功能性 PoC 的公开可用性,使用三星 MagicINFO 9 Server 的组织面临着巨大的风险。

漏洞公告:

https://arcticwolf.com/resources/blog/cve-2024-7399/

新闻链接:

https://securityaffairs.com/177529/hacking/samsung-magicinfo-vulnerability-exploited-after-poc-publication.html

三星MagicINFO漏洞在PoC发布几天后被利用

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):三星MagicINFO漏洞在PoC发布几天后被利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月7日10:19:10
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   三星MagicINFO漏洞在PoC发布几天后被利用https://cn-sec.com/archives/4036406.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息