Aggiornamenti recenti Maggio 30th, 2025 5:15 PM
Mag 07, 2025 Giancarlo Calzetta Attacchi, News, Vulnerabilità 0
Samsung MagicINFO è una piattaforma di gestione centralizzata per contenuti digitali nei monitor Samsung, ampiamente usati in ambienti come negozi, aeroporti, ospedali e aziende. La versione 9 del server presenta una vulnerabilità critica di tipo Remote Code Execution (RCE), catalogata come CVE-2024-7399.
Questa falla consente a un attaccante non autenticato di caricare file arbitrari sul server, sfruttando una funzionalità di upload destinata all’aggiornamento dei contenuti dei display. La vulnerabilità è stata corretta da Samsung con il rilascio della versione 21.1050 nel 2024 .
Il problema risiede in una limitazione errata del percorso dei file caricati che permette a un attaccante di scrivere con privilegi di sistema file in directory teoricamente precluse. In particolare, l’attaccante può inviare una richiesta POST non autenticata contenente un file JSP maligno che viene poi eseguito dal server consentendo l’esecuzione di comandi arbitrari con i privilegi del sistema operativo. Questa tecnica sfrutta la mancanza di controlli adeguati sul percorso dei file e sull’autenticazione degli utenti che effettuano l’upload.
L’exploit di questa vulnerabilità può portare a compromissioni complete del sistema, inclusa l’installazione di malware, il furto di dati sensibili e l’interruzione dei servizi di digital signage. Data la natura centralizzata di MagicINFO, un attacco riuscito può avere un impatto significativo su vasta scala, soprattutto in ambienti con numerosi display distribuiti. Inoltre, l’accesso non autenticato amplifica il rischio, rendendo possibile l’attacco da parte di qualsiasi attore malintenzionato con accesso alla rete.
Si consiglia vivamente di aggiornare Samsung MagicINFO Server alla versione 21.1050 o successiva che corregge la vulnerabilità CVE-2024-7399. Inoltre, è fondamentale implementare controlli di accesso rigorosi, monitorare le attività sospette e limitare l’accesso al server solo a indirizzi IP fidati. L’adozione di pratiche di sicurezza come l’analisi regolare dei log e l’uso di firewall applicativi può ulteriormente ridurre il rischio di exploit.
Mag 19, 2025 0
Mag 07, 2025 0
Apr 29, 2025 0
Apr 28, 2025 0
Mag 30, 2025 0
Mag 30, 2025 0
Mag 30, 2025 0
Mag 28, 2025 0
Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Mag 21, 2025 0
I ricercatori di Aqua, firma di cybersecurity statunitense,...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate...Mag 30, 2025 0
Di recente la gang dietro il ransomware DragonForce ha...Mag 30, 2025 0
I ricercatori di Fortinet hanno individuato un nuovo RAT...Mag 28, 2025 0
Check Point ha annunciato l’acquisizione di Veriti,...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...