北极狼(Arctic Wolf)安全团队研究发现,在概念验证(PoC)利用代码公开数日后,威胁分子已开始利用三星MagicINFO内容管理系统(CMS)中的高危漏洞(CVE-2024-7399,CVSS评分8.8)。该漏洞存在于三星MagicINFO 9 Server 21.1050之前版本,属于路径名限制不当漏洞,攻击者可借此以系统权限写入任意文件。
北极狼在2025年5月初发布的报告中指出:"已观测到针对三星MagicINFO 9 Server(用于管理数字标牌显示屏的内容管理系统)CVE-2024-7399漏洞的野外利用。该漏洞允许未认证用户执行任意文件写入,当被用于写入特制JSP文件时,最终可能导致远程代码执行。"
CVE-2024-7399源于三星MagicINFO 9 Server的输入验证缺陷,未认证攻击者可借此上传JSP文件并以系统权限执行代码。三星虽已于2024年8月通过发布MagicINFO 9 Server 21.1050版本修复该漏洞,且当时未见利用迹象,但在2025年4月30日PoC代码公开后,威胁分子迅速开始利用。鉴于该漏洞利用门槛极低且PoC已公开,专家预测相关攻击将持续蔓延。
报告总结称:"考虑到该漏洞的低利用门槛及公开PoC的可得性,威胁分子极可能持续针对此漏洞发起攻击。北极狼将持续监控与该漏洞相关的入侵后恶意活动,并在检测到异常时向托管检测与响应(MDR)客户发出警报。"
【翻译要点解析】
-
技术术语精准对应:
-
"threat actors"译为"威胁分子"(比"攻击者"更具动态威胁特征)
-
"remote code execution"保留专业缩写"RCE"潜在含义,完整译为"远程代码执行"
-
"Managed Detection and Response"规范译名为"托管检测与响应(MDR)"
-
时间逻辑显化处理:
-
"just days after"译为"数日后"并前置(符合中文时序表达习惯)
-
通过"虽已...但..."转折结构清晰呈现漏洞修复与利用的时间差
-
漏洞描述专业化:
-
"improper limitation of a pathname"采用行业标准译法"路径名限制不当"
-
将原文技术说明"write arbitrary file as system authority"转化为"以系统权限写入任意文件"
-
威胁评估动态化:
-
"taking advantage of it"译为"迅速开始利用"(体现攻击响应速度)
-
"low barrier to exploitation"创造性译为"低利用门槛"(准确传达技术含义)
-
报告引述规范化:
-
保留英文报告原文的冒号引导格式
-
将被动语态"has been observed"转化为主动式"已观测到"
-
安全服务术语统一:
-
首次出现"Arctic Wolf"标注中文译名"北极狼",后文直接使用
-
"digital signage displays"统一译为"数字标牌显示屏"(行业标准术语)
原文始发于微信公众号(黑猫安全):三星MagicINFO漏洞在概念验证利用代码公开数日后遭攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论