يستغل القراصنة ثغرة تنفيذ تعليمات برمجية عن بُعد (RCE) بدون مصادقة في خادم Samsung MagicINFO 9 لاختراق الأجهزة ونشر برمجيات خبيثة. يُعد Samsung MagicINFO Server نظام إدارة محتوى مركزي (CMS) يُستخدم لإدارة وعرض اللافتات الرقمية لشاشات سامسونج عن بُعد. ويُستخدم هذا النظام في المتاجر، والمطارات، والمستشفيات، والمباني الإدارية، والمطاعم، حيث توجد حاجة لجدولة وتوزيع ومراقبة المحتوى متعدد الوسائط. يتضمن مكون الخادم وظيفة رفع ملفات مخصصة لتحديث المحتوى المعروض، لكن القراصنة استغلوا هذه الوظيفة لرفع تعليمات برمجية خبيثة. تم تتبع هذه الثغرة تحت الرقم CVE-2024-7399، وقد تم الكشف عنها لأول مرة في أغسطس 2024، وأُصلحت ضمن إصدار النسخة 21.1050. وصفت شركة سامسونج الثغرة بأنها: “ضعف في تحديد المسار إلى مجلد محدود بشكل صحيح، مما يسمح للمهاجمين بكتابة ملفات عشوائية بصلاحيات النظام.” وفي 30 أبريل 2025، نشر باحثو الأمن في SSD-Disclosure تقريرًا مفصلًا مع نموذج استغلال يُظهر إمكانية تنفيذ التعليمات البرمجية عن بُعد (RCE) بدون مصادقة، باستخدام قشرة ويب JSP. يرفع المهاجم ملفًا خبيثًا بامتداد .jsp عبر طلب POST غير موثوق، مستغلاً تقنية اجتياز المسار لوضعه في موقع يمكن الوصول إليه عبر الويب
اتصل بنا : 0915579536
أو على الموقع الإلكتروني digitalonion.ly
ويمكنكم زيارتنا في موقع الشركة : طرابس-حي الاندلس-بجانب السفارة العراقية
الموقع على الخرائط
اترك تعليقاً