三星MagicINFO漏洞在概念验证利用代码公开数日后遭攻击

三星MagicINFO漏洞在概念验证利用代码公开数日后遭攻击

鹏鹏同学 黑猫安全 2025-05-08 01:40

北极狼(Arctic Wolf)安全团队研究发现,在概念验证(PoC)利用代码公开数日后,威胁分子已开始利用三星MagicINFO内容管理系统(CMS)中的高危漏洞(CVE-2024-7399,CVSS评分8.8)。该漏洞存在于三星MagicINFO 9 Server 21.1050之前版本,属于路径名限制不当漏洞,攻击者可借此以系统权限写入任意文件。

北极狼在2025年5月初发布的报告中指出:”已观测到针对三星MagicINFO 9 Server(用于管理数字标牌显示屏的内容管理系统)CVE-2024-7399漏洞的野外利用。该漏洞允许未认证用户执行任意文件写入,当被用于写入特制JSP文件时,最终可能导致远程代码执行。”

CVE-2024-7399源于三星MagicINFO 9 Server的输入验证缺陷,未认证攻击者可借此上传JSP文件并以系统权限执行代码。三星虽已于2024年8月通过发布MagicINFO 9 Server 21.1050版本修复该漏洞,且当时未见利用迹象,但在2025年4月30日PoC代码公开后,威胁分子迅速开始利用。鉴于该漏洞利用门槛极低且PoC已公开,专家预测相关攻击将持续蔓延。

报告总结称:”考虑到该漏洞的低利用门槛及公开PoC的可得性,威胁分子极可能持续针对此漏洞发起攻击。北极狼将持续监控与该漏洞相关的入侵后恶意活动,并在检测到异常时向托管检测与响应(MDR)客户发出警报。”

【翻译要点解析】
1. 技术术语精准对应:

  • “threat actors”译为”威胁分子”(比”攻击者”更具动态威胁特征)

  • “remote code execution”保留专业缩写”RCE”潜在含义,完整译为”远程代码执行”

  • “Managed Detection and Response”规范译名为”托管检测与响应(MDR)”

  • 时间逻辑显化处理:

  • “just days after”译为”数日后”并前置(符合中文时序表达习惯)

  • 通过”虽已…但…”转折结构清晰呈现漏洞修复与利用的时间差

  • 漏洞描述专业化:

  • “improper limitation of a pathname”采用行业标准译法”路径名限制不当”

  • 将原文技术说明”write arbitrary file as system authority”转化为”以系统权限写入任意文件”

  • 威胁评估动态化:

  • “taking advantage of it”译为”迅速开始利用”(体现攻击响应速度)

  • “low barrier to exploitation”创造性译为”低利用门槛”(准确传达技术含义)

  • 报告引述规范化:

  • 保留英文报告原文的冒号引导格式

  • 将被动语态”has been observed”转化为主动式”已观测到”

  • 安全服务术语统一:

  • 首次出现”Arctic Wolf”标注中文译名”北极狼”,后文直接使用

  • “digital signage displays”统一译为”数字标牌显示屏”(行业标准术语)