Skip to content
JUAL DOMAIN EXPIRED

JUAL DOMAIN EXPIRED

JASA BACKLINK MALANG

featuredcryptotimes
nekolagaming
salomonusasalestore
bscpolarbear
mindfulmusicmountain
techspencer
saintmichaelsnaugatuck
lyricsmine
travelcelo
crcsalinity
capeprivatetours
michaelcollinsenterprises
thefashory
musicnoow
mirchipataka
broadrally
officehomegoodies
fundacionrgroba
mybkhelp
australasiamusic
salsasmexican
mysweethomehub
mash-airsoft
globlebusinessnews
georgiagiftoflights
actualidadgoogle
filmforumzadar
blameitonthefood
twittershouldhireme
whatcrepe
soupstudiodesign
spiralsofabundance
x-evolutionist
adrikmotorworks
techtecular
fooddownload
sundaysmovie
crumplerusa
examonlinetest
apricotcomplex
susanjohnsonart
latimesweekly
nextexpressnews
premiumbizpost
flexbuzzpress
dailyfolknews
dailypostbiz
thewiremagazines
theexplorershub
theforbesblog
expromagzines
onemediagh
charlesredfern
douga-dl
iransdesign
divehiflylo
picslap
bach-radio
newsaboutterrorism
frednology
mogmexico
mytourismdirectory
artctrldel
multivitaminsforthemind
henningscake
danielscarpentry
dailycelebsnews
zcafebar

  • Home
  • Uncategorized
  • Penyerang menargetkan bug server samsung magicinfo, tambalan sekarang

Penyerang menargetkan bug server samsung magicinfo, tambalan sekarang

Penyerang menargetkan bug server samsung magicinfo, tambalan sekarang

Aktor ancaman mengeksploitasi kerentanan dalam produk manajemen signage digital Samsung, MagicInfo Server 9.

Pada 30 April, eksploitasi Proof-of-Concept (POC) diterbitkan untuk CVE-2025-4632kerentanan yang berdampak pada versi saat ini dari Samsung MagicInfo 9 Server, alat manajemen konten dan perangkat yang digunakan untuk menjalankan signage tampilan digital untuk organisasi. POC melewati versi yang ditambal terhadap CVE-2024-7399, kerentanan direktori terbatas diungkapkan dan ditetapkan tahun lalu, hingga dan termasuk 21.1050.

Database kerentanan nasional menggambarkan CVE-2025-4632 sebagai terjadi ketika “pembatasan pathname yang tidak tepat untuk kerentanan direktori terbatas di Samsung MagicInfo 9 Versi Server sebelum 21.1052 memungkinkan penyerang untuk menulis file sewenang-wenang sebagai otoritas sistem.” Kerentanan kritis diberi skor CVSS 3.1 basis 9,8 – salah satu skor tertinggi yang mungkin.

Tanya Bacaan Gelap Samsung untuk informasi tambahan; Seorang juru bicara menolak berkomentar secara langsung tetapi malah terhubung ke penasihat keamanan Berbagi Hotfix Server MagicInfo 9 (21.1052) Perusahaan yang dikeluarkan pada 8 Mei. Perbaikan panas “memodifikasi logika verifikasi input,” Samsung menjelaskan di catatan tambalan.

Table of Contents

Toggle
  • Aktor Ancaman Eksploitasi CVE-2025-4632
  • Kegiatan pasca eksploitasi

Aktor Ancaman Eksploitasi CVE-2025-4632

Menurut penasihat keamanan yang berisi eksploitasi POC awal, grup pengungkapan bug SSD Secure Disclosure melaporkan Masalah untuk Samsung pada 12 Januari. Setelah periode pengungkapan 90 hari dengan waktu rahmat tambahan dan laporan tindak lanjut duplikat, grup tersebut menerbitkan informasi kepada publik. Tingkat kerja sama Samsung dengan proses pengungkapan kerentanan masih belum jelas.

Terkait:Program Mitra RealDefense melampaui pendapatan tahunan $ 100 juta

Pengungkapan aman SSD kata bypass, yang ditemukan oleh peneliti independen yang tidak dikenal, memperlihatkan titik akhir yang gagal memeriksa apakah pengguna yang melakukan permintaan diautentikasi; gagal memeriksa ekstensi file yang ditentukan dalam permintaan; dan “menerima nama file dan menggabungkannya ke jalur di mana file harus disimpan.”

“Membungkus semuanya, dimungkinkan untuk mengunggah file JSP untuk mengeksekusi kode sisi server sewenang-wenang tanpa memiliki pengguna yang valid,” baca penasihat.

Aktor ancaman mengeksploitasi bypass di alam liar tak lama setelah itu. Pada tanggal 5 Mei, Johannes Ullrich, Dekan Penelitian untuk Sans Technology Institute, dilaporkan Aktor -aktor ancaman itu mengeksploitasi apa yang mungkin terjadi bypass dalam serangan botnet Mirai. Demikian pula, Akamai awal bulan ini Aktor yang diamati mengeksploitasi kekurangan dalam perangkat Geovision IoT yang dihentikan dalam serangan botnet Mirai.

Peneliti di Vendor Keamanan Serigala Arktik dikatakan pada 8 Mei bahwa perusahaan telah melihat eksploitasi yang relevan di alam liar awal pada awal Mei. Pada saat itu, Arctic Wolf “sangat” menyarankan organisasi untuk menghapus contoh server MagicInfo 9 dari Internet.

Terkait:Ivanti EPMM kelemahan zero-day yang dieksploitasi dalam serangan rantai

Kegiatan pasca eksploitasi

Huntress pada 7 Mei juga mengatakan bahwa pihaknya mengamati eksploitasi dan menyarankan menghapus contoh server MagicInfo 9 dari internet sampai perbaikan tersedia. Kata Huntress POC, pada instance yang tidak jelas, memungkinkan, “Pengguna yang tidak diautentikasi untuk mengunggah shell web dan mencapai eksekusi kode jarak jauh di bawah proses Apache Tomcat.”

Vendor memberikan rincian lebih lanjut Dalam posting 9 Mei Didedikasikan untuk kegiatan pasca-eksploitasi. Jamie Levy dari Huntress dan Lindsey O'Donnell-Welch mengatakan bahwa meskipun ada 75 mesin pelanggan Huntress dengan MagicInfo terpasang, vendor keamanan hanya mengamati tiga contoh yang melibatkan kerentanan baru.

“Meskipun belum sepenuhnya jelas mengapa kita belum melihat lebih banyak serangan ini, mungkin hanya artefak bahwa sebagian besar pelanggan kami yang berpotensi terkena dampak sudah di balik firewall yang melindungi terhadap jenis serangan yang lebih mudah ini,” tulis Levy dan O'Donnell-Welch.

Mereka menggambarkan bagaimana dalam setidaknya dua dari tiga serangan, aktor ancaman tampaknya menghadapi kesulitan dalam melaksanakan serangan.

Terkait:Kerugian hukum NSO Group mungkin tidak banyak mengurangi spyware

“Yang menarik adalah bahwa penyerang pada tuan rumah pertama tampaknya mengalami kesulitan untuk menjalankan layanan mereka pada tuan rumah pertama dengan perintah yang ditulis. Karena layanan tidak dimulai, mereka mencoba serangan lagi. Namun, layanan masih belum dimulai, meskipun upaya terbaik mereka. Ini dikonfirmasi dengan memeriksa log sistem, dan menemukan entri yang menunjukkan layanan gagal dimulai setelah itu dipasang,” posting.

Para peneliti melanjutkan, “Untuk host kedua, hanya ada satu entri yang menunjukkan bahwa layanan itu diinstal, dan tidak ada entri yang menunjukkan bahwa itu gagal. Ada juga bukti eksekusi binari yang diunduh dari data EDR yang menunjukkan layanan berjalan.”

Levy, yang merupakan direktur taktik musuh Huntress, memberi tahu Dark Reading dalam email bahwa aktor ancaman tampaknya mencoba eksploitasi dengan metode “semprotan dan berdoa”. “Ini bukan masalah mengidentifikasi server dengan cepat, tetapi hanya beruntung. Namun, saya akan membayangkan bahwa mereka dapat dengan mudah mengidentifikasi layanan lari ini,” katanya.

Pada xManajer Perburuan Ancaman Huntress Jai Minton menulis bahwa MagicInfo Server 9 21.1052 mengurangi masalah ini tetapi, karena ini adalah perbaikan panas, versinya bukan pemasang mandiri; Dengan kata lain, pengguna harus menginstal MagicInfo Server 9 21.1050 sebelum mereka diperbarui ke 21.1052. Selain itu, Minton mengatakan “versi lama masih merupakan unduhan default” di situs web Samsung.

Pembela disarankan untuk meningkatkan instance MagicInfo mereka ke versi tetap dan untuk memastikan contoh yang rentan tidak menghadap internet.

Tags: Bug magicinfo Menargetkan Penyerang Samsung sekarang server tambalan

Continue Reading

Previous: Tanda & amp; Spencer mengkonfirmasi data pelanggan yang dicuri dalam serangan cyber
Next: Penawaran Penghapusan Danabot Meniup Kejahatan Cyber ​​Rusia

Related Stories

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

June 11, 2025
SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

June 10, 2025
Tenable untuk memperoleh AI Security Startup Apex Tenable untuk memperoleh AI Security Startup Apex

Tenable untuk memperoleh AI Security Startup Apex

May 30, 2025

Recent Posts

  • Infostealer Ring Bust-Up Menghapus 20.000 IP jahat
  • SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan
  • Tenable untuk memperoleh AI Security Startup Apex
  • 'Everest Group' memeras org global melalui alat SDM SAP
  • Geng 'Haozi' menjual alat phishing turnkey ke amatir

Categories

Archives

  • June 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • July 2024

faceflame.us
foxsportsslive.us
generalsite.us
healthhost.us
ivanpitbull.us
newmoonpools.us
optimalwell.us
photobusiness.us
serenesoul.us
towerscloud.us

You may have missed

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

Infostealer Ring Bust-Up Menghapus 20.000 IP jahat

June 11, 2025
SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

SSH Keys: Kredensial paling kuat yang mungkin Anda abaikan

June 10, 2025
Tenable untuk memperoleh AI Security Startup Apex Tenable untuk memperoleh AI Security Startup Apex

Tenable untuk memperoleh AI Security Startup Apex

May 30, 2025
'Everest Group' memeras org global melalui alat SDM SAP 'Everest Group' memeras org global melalui alat SDM SAP

'Everest Group' memeras org global melalui alat SDM SAP

May 30, 2025
Copyright © All rights reserved. | DarkNews by AF themes.