https://www.informationsecurity.com.tw/seminar/2025_Zerotrust/
https://www.informationsecurity.com.tw/seminar/2025_Zerotrust/

新聞

三星數位顯示器軟體爆9.8分漏洞已遭駭客攻擊

2025 / 05 / 19
編輯部
三星數位顯示器軟體爆9.8分漏洞已遭駭客攻擊
資安專家近日發現,三星(Samsung) 數位顯示器軟體MagicINFO Server 9存在嚴重安全漏洞CVE-2025-4632,威脅程度極高,已被駭客積極利用於攻擊活動中。

據美國國家漏洞資料庫(NVD)描述,CVE-2025-4632是一個「路徑限制不當導致的目錄遍歷漏洞」,存在於Samsung MagicINFO 9 Server 21.1052版本之前的系統中。該漏洞允許攻擊者以系統權限寫入任意檔案,被評為關鍵漏洞,CVSS 3.1基礎評分高達9.8分,屬最高風險等級。

4月30日,安全漏洞披露組織SSD Secure Disclosure公布了此漏洞的概念驗證(POC)利用程式。該組織表示,他們早在1月12日就向三星報告了這個問題,經過90天的披露期和額外寬限時間,最終決定公開相關資訊。然而,三星與漏洞披露流程的合作程度尚不清楚。

SSD Secure Disclosure指出,該漏洞存在於系統端點,未能檢查執行請求的用戶是否已認證,也未檢查請求中指定的檔案擴展名,並「接受檔案名稱並將其連接到應保存檔案的路徑」。攻擊者可以在沒有有效用戶的情況下上傳JSP檔案,執行任意伺服器端程式碼。

漏洞披露後,攻擊者很快開始在野外利用這一漏洞。5月5日,SANS技術研究所研究主任Johannes Ullrich報告說,威脅行為者可能正在利用這一漏洞進行Mirai殭屍網路攻擊。安全廠商Arctic Wolf也表示,該公司從5月初就開始觀察到相關攻擊活動,並強烈建議組織在修復前將MagicINFO 9 Server從公開網路上移除。

安全廠商Huntress表示,在未修復的系統上,該漏洞使「未經身份驗證的用戶能夠上傳網頁Shell並在Apache Tomcat進程下實現遠端程式碼代碼執行。Huntress的客戶中有75台機器安裝了MagicINFO,但該公司只觀察到三個涉及新漏洞的攻擊實例。

Samsung 在5月8日發布了MagicINFO 9 Server修補程式(21.1052),修改了輸入的驗證邏輯」。然而,用戶需要注意的是,該版本不是獨立安裝程序,用戶必須先安裝MagicINFO Server 9 21.1050,然後才能更新到21.1052。此外,Samsung 網站上的默認下載仍然是舊版本。

本文轉載自darkreading。