Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Хакеры начали использовать критическую уязвимость в сервере Samsung MagicINFO 9

07/05/25

overview_KV

MagicINFO — это система централизованного управления мультимедийным контентом, используемая для цифровых вывесок в торговых точках, аэропортах, больницах, офисных зданиях и ресторанах, поясняет Securitylab. Сервер управляет расписанием, загрузкой и отображением контента на экранах.

Основной механизм уязвимости связан с функцией загрузки файлов, предназначенной для обновления медиафайлов на дисплеях. Однако киберпреступники нашли способ использовать её для загрузки вредоносного кода. Проблема заключается в некорректной проверке пути при обработке файлов: атака позволяет загрузить JSP-скрипт вне разрешённой директории и разместить его в зоне, доступной через веб.

Уязвимость CVE-2024-7399 (оценка CVSS: 8.8) была впервые раскрыта в августе 2024 года и устранена в версии 21.1050. Вендор описал её как проблему с ограничением пути, позволяющую злоумышленнику записывать произвольные файлы от имени системного пользователя. Это открывает прямой путь к удалённому выполнению команд на сервере.

30 апреля 2025 года специалисты SSD-Disclosure опубликовали технический анализ и работающий PoC-эксплойт, с помощью которого возможно выполнение команд на сервере без аутентификации. Атакующий отправляет POST-запрос с вредоносным.jsp-файлом, который сохраняется в директории, доступной через веб-интерфейс. После этого достаточно перейти по ссылке к файлу с параметром команды, и результат выполнения будет показан прямо в браузере.

Компания Arctic Wolf сообщила, что уязвимость уже используется в реальных атаках всего через несколько дней после публикации PoC. Это свидетельствует о том, что злоумышленники быстро адаптировали метод в своих кампаниях. Эксперты подчёркивают: благодаря низкому порогу входа и публично доступному коду, волна атак, скорее всего, будет нарастать.

О подтверждённом факте эксплуатации также заявил аналитик Йоханнес Ульрих, который зафиксировал использование уязвимости ботнетом Mirai. Это один из самых известных вредоносных инструментов для захвата IoT-устройств, что усугубляет угрозу.

Темы:SamsungПреступлениясерверы
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...