ハッカーは、Samsung MagicINFO 9 Server の認証されていないリモートコード実行(RCE)の脆弱性を悪用し、デバイスを乗っ取り、マルウェアを展開しています。
Samsung MagicINFO Serverは、Samsung製のデジタル・サイネージ・ディスプレイをリモートで管理・制御するために使用される集中型コンテンツ管理システム(CMS)です。小売店、空港、病院、企業ビル、レストランなど、マルチメディアコンテンツをスケジュール、配信、表示、監視する必要がある場所で使用されています。
サーバー・コンポーネントは、ディスプレイ・コンテンツの更新を目的としたファイル・アップロード機能を備えているが、ハッカーはこれを悪用して悪質なコードをアップロードしている。
CVE-2024-7399で追跡されているこの欠陥は、バージョン21.1050のリリースの一部として修正された2024年8月に初めて公にされた。
ベンダーはこの脆弱性を、”Samsung MagicINFO 9 Serverにおける制限付きディレクトリへのパス名の不適切な制限の脆弱性(攻撃者がシステム権限として任意のファイルを書き込むことを可能にする)”と説明している。
2025年4月30日、SSD-Disclosureのセキュリティ研究者は、JSPウェブシェルを使用して認証なしでサーバー上でRCEを達成する概念実証(PoC)エクスプロイトとともに、詳細な記述を公開した。
攻撃者は、認証されていないPOSTリクエストによって悪意のある.jspファイルをアップロードし、パストラバーサルを悪用してウェブアクセス可能な場所に配置します。
アップロードされたファイルにcmdパラメータを付けてアクセスすることで、任意のOSコマンドを実行し、その出力をブラウザで見ることができる。
Arctic Wolfは現在、PoCの公開から数日後の攻撃でCVE-2024-7399の欠陥が積極的に悪用されていることを報告しており、脅威行為者が公開された攻撃手法を実際のオペレーションで採用したことを示している。
「悪用の障壁が低く、公開PoCが利用可能であることから、脅威行為者はこの脆弱性をターゲットにし続ける可能性が高い」とArctic Wolfは警告している。
脅威アナリストのJohannes Ullrich氏は、CVE-2024-7399を活用してデバイスを乗っ取るMiraiボットネットマルウェアの亜種を目撃したと報告している。
この欠陥のアクティブな悪用状況を考慮すると、システム管理者は、サムスンのMagicINFOサーバーをバージョン21.1050以降にアップグレードして、CVE-2024-7399のパッチを適用するために直ちに対処することが推奨される。
更新 5/7– SSD-DisclosureのPoCがターゲットとしている欠陥が、実際にCVE-2024-7399なのか、それとも未修正のゼロデイ脆弱性なのかについては、HuntressLabsのセキュリティ研究者が、サムスンのダウンロードポータルが公式ウェブサイトからファームウェアをダウンロードしようとしても、最新バージョンすら提供しないことを報告している。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10
1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%の背後にあるトップ10のMITRE ATT&CKテクニックとその防御方法をご覧ください。
Comments