歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
三星數位顯示器軟體爆9.8分漏洞已遭駭客攻擊
2025 / 05 / 19
編輯部
資安專家近日發現,三星(Samsung) 數位顯示器軟體MagicINFO Server 9存在嚴重安全漏洞CVE-2025-4632,威脅程度極高,已被駭客積極利用於攻擊活動中。
據美國國家漏洞資料庫(NVD)描述,CVE-2025-4632是一個「路徑限制不當導致的目錄遍歷漏洞」,存在於Samsung MagicINFO 9 Server 21.1052版本之前的系統中。該漏洞允許攻擊者以系統權限寫入任意檔案,被評為關鍵漏洞,CVSS 3.1基礎評分高達9.8分,屬最高風險等級。
4月30日,安全漏洞披露組織SSD Secure Disclosure公布了此漏洞的概念驗證(POC)利用程式。該組織表示,他們早在1月12日就向三星報告了這個問題,經過90天的披露期和額外寬限時間,最終決定公開相關資訊。然而,三星與漏洞披露流程的合作程度尚不清楚。
SSD Secure Disclosure指出,該漏洞存在於系統端點,未能檢查執行請求的用戶是否已認證,也未檢查請求中指定的檔案擴展名,並「接受檔案名稱並將其連接到應保存檔案的路徑」。攻擊者可以在沒有有效用戶的情況下上傳JSP檔案,執行任意伺服器端程式碼。
漏洞披露後,攻擊者很快開始在野外利用這一漏洞。5月5日,SANS技術研究所研究主任Johannes Ullrich報告說,
威脅行為者可能正在利用這一漏洞進行Mirai殭屍網路攻擊。
安全廠商Arctic Wolf也表示,該公司從5月初就開始觀察到相關攻擊活動,並強烈建議組織在修復前將MagicINFO 9 Server從公開網路上移除。
安全廠商Huntress表示,在未修復的系統上,該漏洞使「未經身份驗證的用戶能夠上傳網頁Shell並在Apache Tomcat進程下實現遠端程式碼代碼執行。Huntress的客戶中有75台機器安裝了MagicINFO,但該公司只觀察到三個涉及新漏洞的攻擊實例。
Samsung 在5月8日發布了MagicINFO 9 Server修補程式(21.1052),修改了輸入的驗證邏輯」。然而,用戶需要注意的是,該版本不是獨立安裝程序,用戶必須先安裝MagicINFO Server 9 21.1050,然後才能更新到21.1052。
此外,Samsung 網站上的默認下載仍然是舊版本。
本文轉載自darkreading。
Mirai殭屍網路攻擊
RCE漏洞
最新活動
2025.07.18
2025 政府資安高峰論壇
2025.07.24
2025 中部製造業資安論壇
2025.07.09
AI應用下的資安風險
2025.07.10
防毒、EDR、MDR 到底差在哪?從真實攻擊情境看懂端點防護的導入路線圖
2025.07.17
AI仿真內容滲透日常,如何有效提升員工 系統「辨識力」
2025.07.18
零信任與網路安全架構
2025.07.18
『Silverfort 身份安全平台』與『SecurEnvoy Access Management 存取管理』網路研討會
2025.07.23
照過來👀 2025 ISFP 新創募資實戰系列課程 開跑囉🏃♂️~ 募資不求人!從財務內功到投資攻心術一次掌握~ 趕緊立即報名✌️
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
看更多活動
大家都在看
中國駭客組織「銀狐」假冒DeepSeek安裝程式 鎖定台灣進行網路間諜攻擊
Cloudflare率先預設封鎖AI爬蟲 網站擁有者可自主決定內容授權
駭客濫用PDF冒充微軟、DocuSign等品牌 回撥式釣魚攻擊激增
超過 200 個針對遊戲玩家和開發者的惡意 GitHub 程式庫攻擊活動曝光
勒索軟體攻擊手法升級:Python腳本結合Microsoft Teams釣魚成新威脅
資安人科技網
文章推薦
新型勒索軟體「Bert」鎖定醫療與科技業,跨國攻擊威脅升級
Amazon Prime Day購物季成詐騙溫床,逾千個惡意網域瞄準消費者
報告:不到三成企業具備了解API中敏感資料暴露情況的能力