歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
三星數位顯示器軟體爆9.8分漏洞已遭駭客攻擊
2025 / 05 / 19
編輯部
資安專家近日發現,三星(Samsung) 數位顯示器軟體MagicINFO Server 9存在嚴重安全漏洞CVE-2025-4632,威脅程度極高,已被駭客積極利用於攻擊活動中。
據美國國家漏洞資料庫(NVD)描述,CVE-2025-4632是一個「路徑限制不當導致的目錄遍歷漏洞」,存在於Samsung MagicINFO 9 Server 21.1052版本之前的系統中。該漏洞允許攻擊者以系統權限寫入任意檔案,被評為關鍵漏洞,CVSS 3.1基礎評分高達9.8分,屬最高風險等級。
4月30日,安全漏洞披露組織SSD Secure Disclosure公布了此漏洞的概念驗證(POC)利用程式。該組織表示,他們早在1月12日就向三星報告了這個問題,經過90天的披露期和額外寬限時間,最終決定公開相關資訊。然而,三星與漏洞披露流程的合作程度尚不清楚。
SSD Secure Disclosure指出,該漏洞存在於系統端點,未能檢查執行請求的用戶是否已認證,也未檢查請求中指定的檔案擴展名,並「接受檔案名稱並將其連接到應保存檔案的路徑」。攻擊者可以在沒有有效用戶的情況下上傳JSP檔案,執行任意伺服器端程式碼。
漏洞披露後,攻擊者很快開始在野外利用這一漏洞。5月5日,SANS技術研究所研究主任Johannes Ullrich報告說,
威脅行為者可能正在利用這一漏洞進行Mirai殭屍網路攻擊。
安全廠商Arctic Wolf也表示,該公司從5月初就開始觀察到相關攻擊活動,並強烈建議組織在修復前將MagicINFO 9 Server從公開網路上移除。
安全廠商Huntress表示,在未修復的系統上,該漏洞使「未經身份驗證的用戶能夠上傳網頁Shell並在Apache Tomcat進程下實現遠端程式碼代碼執行。Huntress的客戶中有75台機器安裝了MagicINFO,但該公司只觀察到三個涉及新漏洞的攻擊實例。
Samsung 在5月8日發布了MagicINFO 9 Server修補程式(21.1052),修改了輸入的驗證邏輯」。然而,用戶需要注意的是,該版本不是獨立安裝程序,用戶必須先安裝MagicINFO Server 9 21.1050,然後才能更新到21.1052。
此外,Samsung 網站上的默認下載仍然是舊版本。
本文轉載自darkreading。
Mirai殭屍網路攻擊
RCE漏洞
最新活動
2025.06.25
資安人講堂:構築製造業資安核心 – 零信任架構的落地實戰
2025.06.24
漢昕科技X線上資安黑白講【檔案安全新防線,資料外洩零容忍——企業資安全面升級】2025/6/24全面開講!
2025.06.25
拆解 ISO 27001 報價公式:控好預算、加速資安合規
2025.06.27
以資安及風險角度重塑企業韌性
2025.06.27
以資安及風險角度重塑企業韌性
2025.07.09
AI應用下的資安風險
看更多活動
大家都在看
Microsoft 推出 2025年6月 Patch Tuesday 每月例行更新修補包
3.5萬套太陽能發電系統暴露於網路成駭客攻擊目標
Mirai 殭屍網路鎖定 Wazuh 開源資安平台漏洞發動攻擊
大規模暴力破解攻擊鎖定 Apache Tomcat 管理介面
趨勢科技與Palo Alto Networks 發布多項重要安全更新
資安人科技網
文章推薦
Jamf發表AI驅動的Apple裝置管理與強化資安功能
EchoLeak 揭示新型態的零點擊AI資安漏洞「LLM範疇突破」
光盾資訊促台日金融資安高層關鍵對話