Aggiornamenti recenti Dicembre 23rd, 2025 10:00 AM
Mag 07, 2025 Giancarlo Calzetta Attacchi, News, Vulnerabilità 0
Samsung MagicINFO è una piattaforma di gestione centralizzata per contenuti digitali nei monitor Samsung, ampiamente usati in ambienti come negozi, aeroporti, ospedali e aziende. La versione 9 del server presenta una vulnerabilità critica di tipo Remote Code Execution (RCE), catalogata come CVE-2024-7399.

Questa falla consente a un attaccante non autenticato di caricare file arbitrari sul server, sfruttando una funzionalità di upload destinata all’aggiornamento dei contenuti dei display. La vulnerabilità è stata corretta da Samsung con il rilascio della versione 21.1050 nel 2024 .
Il problema risiede in una limitazione errata del percorso dei file caricati che permette a un attaccante di scrivere con privilegi di sistema file in directory teoricamente precluse. In particolare, l’attaccante può inviare una richiesta POST non autenticata contenente un file JSP maligno che viene poi eseguito dal server consentendo l’esecuzione di comandi arbitrari con i privilegi del sistema operativo. Questa tecnica sfrutta la mancanza di controlli adeguati sul percorso dei file e sull’autenticazione degli utenti che effettuano l’upload.
L’exploit di questa vulnerabilità può portare a compromissioni complete del sistema, inclusa l’installazione di malware, il furto di dati sensibili e l’interruzione dei servizi di digital signage. Data la natura centralizzata di MagicINFO, un attacco riuscito può avere un impatto significativo su vasta scala, soprattutto in ambienti con numerosi display distribuiti. Inoltre, l’accesso non autenticato amplifica il rischio, rendendo possibile l’attacco da parte di qualsiasi attore malintenzionato con accesso alla rete.
Si consiglia vivamente di aggiornare Samsung MagicINFO Server alla versione 21.1050 o successiva che corregge la vulnerabilità CVE-2024-7399. Inoltre, è fondamentale implementare controlli di accesso rigorosi, monitorare le attività sospette e limitare l’accesso al server solo a indirizzi IP fidati. L’adozione di pratiche di sicurezza come l’analisi regolare dei log e l’uso di firewall applicativi può ulteriormente ridurre il rischio di exploit.
Dic 19, 2025 0
Dic 15, 2025 0
Dic 11, 2025 0
Dic 09, 2025 0
Dic 22, 2025 0
Dic 22, 2025 0
Dic 18, 2025 0
Dic 17, 2025 0
Dic 23, 2025 0
Il dark web non è più soltanto un luogo di scambio di...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Il secondo semestre del 2025 ha segnato un punto di svolta...
Dic 15, 2025 0
Il 2025 sta giungendo al termine e nel mondo della...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Dic 22, 2025 0
Nel 2025 la pressione cyber sul settore finanziario è...
Dic 22, 2025 0
Nel corso della settimana appena analizzata, il CERT-AGID...
Dic 19, 2025 0
Una vecchia vulnerabilità di ASUS Live Update è ancora...
Dic 18, 2025 0
Se c’è una cosa su cui tutti concordano è che...
Dic 17, 2025 0
Mezzo milione di nuovi file malevoli al giorno. È
