歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
三星數位顯示器軟體爆9.8分漏洞已遭駭客攻擊
2025 / 05 / 19
編輯部
資安專家近日發現,三星(Samsung) 數位顯示器軟體MagicINFO Server 9存在嚴重安全漏洞CVE-2025-4632,威脅程度極高,已被駭客積極利用於攻擊活動中。
據美國國家漏洞資料庫(NVD)描述,CVE-2025-4632是一個「路徑限制不當導致的目錄遍歷漏洞」,存在於Samsung MagicINFO 9 Server 21.1052版本之前的系統中。該漏洞允許攻擊者以系統權限寫入任意檔案,被評為關鍵漏洞,CVSS 3.1基礎評分高達9.8分,屬最高風險等級。
4月30日,安全漏洞披露組織SSD Secure Disclosure公布了此漏洞的概念驗證(POC)利用程式。該組織表示,他們早在1月12日就向三星報告了這個問題,經過90天的披露期和額外寬限時間,最終決定公開相關資訊。然而,三星與漏洞披露流程的合作程度尚不清楚。
SSD Secure Disclosure指出,該漏洞存在於系統端點,未能檢查執行請求的用戶是否已認證,也未檢查請求中指定的檔案擴展名,並「接受檔案名稱並將其連接到應保存檔案的路徑」。攻擊者可以在沒有有效用戶的情況下上傳JSP檔案,執行任意伺服器端程式碼。
漏洞披露後,攻擊者很快開始在野外利用這一漏洞。5月5日,SANS技術研究所研究主任Johannes Ullrich報告說,
威脅行為者可能正在利用這一漏洞進行Mirai殭屍網路攻擊。
安全廠商Arctic Wolf也表示,該公司從5月初就開始觀察到相關攻擊活動,並強烈建議組織在修復前將MagicINFO 9 Server從公開網路上移除。
安全廠商Huntress表示,在未修復的系統上,該漏洞使「未經身份驗證的用戶能夠上傳網頁Shell並在Apache Tomcat進程下實現遠端程式碼代碼執行。Huntress的客戶中有75台機器安裝了MagicINFO,但該公司只觀察到三個涉及新漏洞的攻擊實例。
Samsung 在5月8日發布了MagicINFO 9 Server修補程式(21.1052),修改了輸入的驗證邏輯」。然而,用戶需要注意的是,該版本不是獨立安裝程序,用戶必須先安裝MagicINFO Server 9 21.1050,然後才能更新到21.1052。
此外,Samsung 網站上的默認下載仍然是舊版本。
本文轉載自darkreading。
Mirai殭屍網路攻擊
RCE漏洞
最新活動
2025.08.20
高階金融圓桌餐會
2025.08.08
網站滲透
2025.08.08
商丞科技『Cimtrak 系統完整性保證』與『ColorTokens 網路微分段平台』網路研討會
2025.08.14
從稽核視角看備份與災難復原演練的關鍵差異,一次搞懂怎麼做
2025.08.21
弱點掃描與滲透測試怎麼選?資安稽核變嚴下的企業通關指南
2025.08.21
2025【數位應用週】資安助攻.開創ESG新局 論壇報名
2025.08.26
漢昕科技X線上資安黑白講【CDN 驅動的資安革新:Cloudflare 與數位部的實戰啟示】2025/8/26開講!
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
2025.09.11
9/11-9/12【API 安全開發指南:漏洞修復與授權管理實務】兩日精華班
看更多活動
大家都在看
趨勢科技證實 Apex One 重大漏洞遭攻擊利用
Niagara 框架存在嚴重資安漏洞 威脅全球智慧建築與工業控制系統
中國駭客組織「Fire Ant」鎖定VMware虛擬化環境進行長期間諜活動
Base44「vibe coding」爆重大認證漏洞 可完全繞過SSO存取受保護的應用程式
WordPress 外掛程式嚴重資安漏洞威脅逾萬網站安全
資安人科技網
文章推薦
【實錄】2025中部製造業資安論壇:ESG時代下的永續資安治理與產業韌性建構
報告:超過四成台灣企業導入代理型AI 預期未來半年將迅速成長
亞利安攜手 Orca Security 聚焦修復導向的雲端安全革新