Aggiornamenti recenti Maggio 20th, 2025 3:31 PM
Mag 07, 2025 Giancarlo Calzetta Attacchi, News, Vulnerabilità 0
Samsung MagicINFO è una piattaforma di gestione centralizzata per contenuti digitali nei monitor Samsung, ampiamente usati in ambienti come negozi, aeroporti, ospedali e aziende. La versione 9 del server presenta una vulnerabilità critica di tipo Remote Code Execution (RCE), catalogata come CVE-2024-7399.
Questa falla consente a un attaccante non autenticato di caricare file arbitrari sul server, sfruttando una funzionalità di upload destinata all’aggiornamento dei contenuti dei display. La vulnerabilità è stata corretta da Samsung con il rilascio della versione 21.1050 nel 2024 .
Il problema risiede in una limitazione errata del percorso dei file caricati che permette a un attaccante di scrivere con privilegi di sistema file in directory teoricamente precluse. In particolare, l’attaccante può inviare una richiesta POST non autenticata contenente un file JSP maligno che viene poi eseguito dal server consentendo l’esecuzione di comandi arbitrari con i privilegi del sistema operativo. Questa tecnica sfrutta la mancanza di controlli adeguati sul percorso dei file e sull’autenticazione degli utenti che effettuano l’upload.
L’exploit di questa vulnerabilità può portare a compromissioni complete del sistema, inclusa l’installazione di malware, il furto di dati sensibili e l’interruzione dei servizi di digital signage. Data la natura centralizzata di MagicINFO, un attacco riuscito può avere un impatto significativo su vasta scala, soprattutto in ambienti con numerosi display distribuiti. Inoltre, l’accesso non autenticato amplifica il rischio, rendendo possibile l’attacco da parte di qualsiasi attore malintenzionato con accesso alla rete.
Si consiglia vivamente di aggiornare Samsung MagicINFO Server alla versione 21.1050 o successiva che corregge la vulnerabilità CVE-2024-7399. Inoltre, è fondamentale implementare controlli di accesso rigorosi, monitorare le attività sospette e limitare l’accesso al server solo a indirizzi IP fidati. L’adozione di pratiche di sicurezza come l’analisi regolare dei log e l’uso di firewall applicativi può ulteriormente ridurre il rischio di exploit.
Mag 19, 2025 0
Mag 07, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Mag 20, 2025 0
Mag 19, 2025 0
Mag 16, 2025 0
Mag 15, 2025 0
Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa Pwn2Own,...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...Mag 12, 2025 0
Stando all’ultimo report sulle minacce al settore...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa...Mag 19, 2025 0
Nel corso della settimana, il CERT-AGID ha identificato e...Mag 16, 2025 0
Una nuova minaccia si abbatte sugli Stati Uniti: secondo...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...