Samsung: rilevato sfruttamento in rete della CVE-2025-4632 relativa a MagicINFO (AL01/250516/CSIRT-ITA)
Data:
16 Maggio 2025 09:16
Impatto Sistemico
Critico (79.23)
Sintesi
Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2025-4632 – già sanata dal vendor – che interessa la componente server di MagicINFO 9 di Samsung, soluzione all-in-one per la gestione di contenuti, dati e dispositivi.
Note : un Proof of Concept (PoC) per lo sfruttamento della vulnerabilità risulta disponibile in rete.
Tipologia
- Arbitrary File Write
Descrizione e potenziali impatti
È stato recentemente rilevato lo sfruttamento della vulnerabilità CVE-2025-4632 – già sanata dal vendor – che interessa la componente server di MagicINFO 9 di Samsung, soluzione all-in-one per la gestione di contenuti, dati e dispositivi.
Tale vulnerabilità – di tipo “ Path Traversal ” e con score CVSS v3 pari a 9.8 – secondo alcuni ricercatori di sicurezza risulterebbe essere un “ patch bypass ” per la CVE-2024-7399 – per la quale era stata rilasciata una patch ad agosto 2024 – e, qualora sfruttata, potrebbe consentire a un utente malintenzionato la scrittura arbitraria di file sui sistemi target.
Ricercatori di sicurezza affermano inoltre che, in alcuni casi, la CVE-2025-4632 è stata utilizzata anche per distribuire botnet Mirai.
Ulteriori dettagli disponibili al link all’analisi riportato nella sezione Riferimenti.
Prodotti e versioni affette
- MagicINFO 9 Server, versioni precedenti alla 21.1052
Azioni di Mitigazione
Ove non già provveduto, si raccomanda di aggiornare i prodotti vulnerabili all’ultima versione disponibile.
Riferimenti
- https://security.samsungtv.com/securityUpdates#SVP-MAY-2025
- https://www.huntress.com/blog/rapid-response-samsung-magicinfo9-server-flaw
CVE
CVE-ID |
---|
CVE-2025-4632 |
Change log
Versione | Note | Data |
---|---|---|
1.0 | Pubblicato il 16-05-2025 | 16/05/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link