Новости компьютерной безопасности:

  Latest News

Samsung MagicINFO 9 Server Vulnerability Exploited in the Wild

С сайта: Vulnerability(cybersecuritynews.com)

Samsung MagicINFO 9 Server Vulnerability Exploited in the Wild

Author: Guru Baran

A critical security vulnerability in Samsung’s digital signage management platform has moved from theoretical risk to active threat as attackers begin exploiting it in real-world attacks. 

CVE-2024-7399, a high-severity vulnerability affecting Samsung MagicINFO 9 Server, is now being actively exploited by threat actors.

The vulnerability, which carries a CVSS score of 9.8 (indicating maximum severity), enables unauthenticated attackers to upload malicious files to vulnerable servers and potentially gain complete system control. 

Security experts warn that organizations using the affected software should implement patches immediately.

“Given the low barrier to exploitation and the availability of a public proof-of-concept, threat actors are likely to continue targeting this vulnerability,” noted Arctic Wolf in their security advisory. 

The exploitation activity began just days after technical details and a proof-of-concept exploit were published on April 30, 2025.

Critical Unauthenticated File Upload Vulnerability 
CVE-2024-7399 stems from a critical flaw in the input verification logic of Samsung MagicINFO 9 Server, a content management system widely used to manage and remotely control digital signage displays across various industries. 

The vulnerability specifically affects versions prior to 21.1050.

The security issue involves multiple weaknesses in the system’s design:

  • The /MagicInfo/servlet/SWUpdateFileUploader endpoint doesn’t verify if the user making the request is authenticated.
  • The system improperly sanitizes filename inputs and concatenates them to file paths without proper validation.
  • No verification of file extensions occurs during the upload process.

Technical analysis reveals the vulnerable code creates paths using:

cyber security news
This implementation allows attackers to write specially crafted JavaServer Pages (JSP) files to the server, which can then be executed to run arbitrary code with system-level privileges.

Samsung initially disclosed the vulnerability in August 2024, following responsible disclosure by security researchers. At that time, no exploitation was reported.

However, the situation changed dramatically when a research article with technical details and a proof-of-concept exploit was published on April 30, 2025 and within days, Arctic Wolf began observing active exploitation attempts in the wild.

Risk Factors Details Affected ProductsSamsung MagicINFO 9 Server (versions prior to 21.1050)ImpactRemote code execution with SYSTEM privilegesExploit PrerequisitesNo authentication requiredCVSS 3.1 Score9.8 (Critical)
Mitigations
Arctic Wolf strongly recommends that organizations using Samsung MagicINFO 9 Server upgrade to the latest fixed version 21.1050 and later immediately.

Organizations should follow their established patching and testing guidelines to minimize potential operational disruptions while addressing this critical security issue.

Samsung addressed the vulnerability in version 21.1050, released in late 2024, by modifying the verification logic of user inputs to prevent path traversal attacks.

As threat actors continue to target internet-facing services, organizations should prioritize patching this vulnerability, especially since the exploit code is now publicly available and the barrier to exploitation is considered low.



#Cyber_Security #Cyber_Security_News #Vulnerability

Оригинальная версия на сайте: Samsung MagicINFO 9 Server Vulnerability Exploited in the Wild
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.