歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
三星數位顯示器軟體爆9.8分漏洞已遭駭客攻擊
2025 / 05 / 19
編輯部
資安專家近日發現,三星(Samsung) 數位顯示器軟體MagicINFO Server 9存在嚴重安全漏洞CVE-2025-4632,威脅程度極高,已被駭客積極利用於攻擊活動中。
據美國國家漏洞資料庫(NVD)描述,CVE-2025-4632是一個「路徑限制不當導致的目錄遍歷漏洞」,存在於Samsung MagicINFO 9 Server 21.1052版本之前的系統中。該漏洞允許攻擊者以系統權限寫入任意檔案,被評為關鍵漏洞,CVSS 3.1基礎評分高達9.8分,屬最高風險等級。
4月30日,安全漏洞披露組織SSD Secure Disclosure公布了此漏洞的概念驗證(POC)利用程式。該組織表示,他們早在1月12日就向三星報告了這個問題,經過90天的披露期和額外寬限時間,最終決定公開相關資訊。然而,三星與漏洞披露流程的合作程度尚不清楚。
SSD Secure Disclosure指出,該漏洞存在於系統端點,未能檢查執行請求的用戶是否已認證,也未檢查請求中指定的檔案擴展名,並「接受檔案名稱並將其連接到應保存檔案的路徑」。攻擊者可以在沒有有效用戶的情況下上傳JSP檔案,執行任意伺服器端程式碼。
漏洞披露後,攻擊者很快開始在野外利用這一漏洞。5月5日,SANS技術研究所研究主任Johannes Ullrich報告說,
威脅行為者可能正在利用這一漏洞進行Mirai殭屍網路攻擊。
安全廠商Arctic Wolf也表示,該公司從5月初就開始觀察到相關攻擊活動,並強烈建議組織在修復前將MagicINFO 9 Server從公開網路上移除。
安全廠商Huntress表示,在未修復的系統上,該漏洞使「未經身份驗證的用戶能夠上傳網頁Shell並在Apache Tomcat進程下實現遠端程式碼代碼執行。Huntress的客戶中有75台機器安裝了MagicINFO,但該公司只觀察到三個涉及新漏洞的攻擊實例。
Samsung 在5月8日發布了MagicINFO 9 Server修補程式(21.1052),修改了輸入的驗證邏輯」。然而,用戶需要注意的是,該版本不是獨立安裝程序,用戶必須先安裝MagicINFO Server 9 21.1050,然後才能更新到21.1052。
此外,Samsung 網站上的默認下載仍然是舊版本。
本文轉載自darkreading。
Mirai殭屍網路攻擊
RCE漏洞
最新活動
2025.12.03
2025台灣資安通報應變年會
2025.11.26
漢昕科技X線上資安黑白講【零信任X特權防護|掌握身份控管關鍵,讓駭客無從下手!】2025/11/26開講
2025.11.27
【研討會】零信任思維下的 Mac 生態:從合規到主動防禦(北中南三場)
2025.12.01
AI 轉型「深水區」如何突圍?善用 Google Cloud AI 利器,實現從核心流程到應用開發的全方位賦能
2025.12.05
聚焦半導體OT資安與產業連結:ISA臺灣分會 2025 年終會員交流聚會
2025.12.11
12/11-12/12【軟體開發安全意識與 .NET/Java 安全程式開發課程】兩日集訓班
看更多活動
大家都在看
雙重資安警報!Fortinet FortiWeb 零日漏洞遭利用、Akira 勒索軟體鎖定 Nutanix AHV
羅技證實遭 Cl0p 勒索集團攻擊!1.8 TB 資料外洩
Google 緊急修補 Chrome V8 零日漏洞 已遭駭客積極利用
Fortinet FortiWeb 雙零日漏洞可遭串聯攻擊!美國CISA 下令一週內完成修補
Microsoft 推出 2025年11月 Patch Tuesday 每月例行更新修補包
資安人科技網
文章推薦
駭客濫用數十年前的 Finger 協定發動 ClickFix 攻擊
RondoDox 殭屍網路鎖定未修補的 XWiki 伺服器,擴大攻擊規模
捷豹路虎遭網路攻擊,損失超過2.2億美元