Топовое программное обеспечение Samsung подверглось атаке, чтобы распространять вредоносное ПО и захватывать устройства.
Киберпреступники злоупотребляют уязвимостью в сервере Samsung MagicINFO 9, которая была исправлена почти год назад.
Исследователи кибербезопасности из SSD-Disclosure опубликовали детальный анализ и доказательство концепции угрозы для системы управления контентом цифровой рекламы (CMS) компании.
Эта система используется для управления, планирования и мониторинга мультимедийного контента на смарт-дисплеях Samsung и является популярным решением в различных отраслях, таких как розничная торговля и транспорт.
В августе 2024 года Samsung объявила о исправлении уязвимости удаленного выполнения кода. Она была описана как "неправильная ограниченность пути к ограниченному каталогу, позволяющая злоумышленникам записывать произвольно файлы с системными правами". Ей был присвоен идентификатор CVE-2024-7399 и серьезность 8.8/10 (высокая).
BleepingComputer описал это как возможность загрузки вредоносного ПО через функционал загрузки файлов, предназначенный для обновления контента дисплеев. Samsung устранила проблему в версии 21.1050.
Несмотря на то, что уязвимость была исправлена почти год назад, злоумышленники находят необновленные конечные точки для атаки. SSD-Disclosure отметил, что атакующие загружают вредоносные .jsp файлы через неаутентифицированный POST-запрос.
Кроме того, компания Arctic Wolf зафиксировала, что всего через несколько дней после публикации PoC они наблюдали, как уязвимость используется в атаках.
"Учитывая низкий барьер для эксплуатации и доступность публичного PoC, злоумышленники, вероятно, продолжат нацеливаться на эту уязвимость," - сообщили исследователи.
Мы не знаем, насколько успешны эти атаки, кто именно за ними стоит и сколько организаций стали жертвами. Мы также не знаем, на какую конкретную отрасль нацелены злоумышленники или просто бросают широкий "сетевой" подход.
В любом случае, организациям, использующим сервер Samsung MagicINFO 9, рекомендуется установить последние обновления или, по крайней мере, обновить свое ПО до версии 21.1050, чтобы снизить риски.
Невероятные новости из мира IT — погибель на сервере Samsung! Уязвимость в программном обеспечении Samsung MagicINFO 9, исправленная почти год назад, снова стала местом «обитания для злоумышленников». На фоне этой безмолвной драмы, исследователи кибербезопасности из SSD-Disclosure, вроде бы, напомнили о том, что нажать на кнопку “обновить” не так уж и сложно.
Фактически, некоторые атаки, похоже, происходят в тех местах, где администраторы, судя по всему, продолжают верить, что «программное обеспечение само обновится». Ведь зачем еще им стоит обращать внимание на безопасность, когда можно пригласить к себе на вечеринку троянского коня, как будто это обычный гость?
Важный вопрос: кто же, кроме хакеров, извлекает выгоду из этой ситуации? Неужели производители антивирусного ПО с радостью подсчитывают свои следующие прибыли, когда такие новости заполняют заголовки газет? Совпадение?
Объявление Samsung об исправлении уязвимости в августе 2024 года — это, конечно, великий шаг в сторону безопасности. Но, пройдя по ссылкам на обновления в своих устройствах, пользователи могут обнаружить, что их программное обеспечение прячется в темных уголках интернета, а обновления безжалостно игнорируются.
И вот, злоумышленники, как старые знакомые индейцы, благополучно продолжают «завоевывать» незащищенные конечные точки с помощью неаутентифицированных POST-запросов. Так легко и без лишних затрат: зачем терять время на сложные схемы, когда есть простые решения?
Исследователи фиксируют активное использование этой уязвимости, словно это модный тренд — все еще избирать уязвимости, ведь почему бы не подзаработать на незавершенном обновлении? А пока компании, применяющие сервер Samsung MagicINFO 9, перебирают чарующие советы по обновлению, в мире продолжает царить неопределенность: кто эти атаки организует и какие организации становятся жертвами?
Кажется, вопросы безопасности будут актуальны всегда, особенно когда речь идет о постоянном пренебрежении к обновлениям. Так что, продолжайте жить своей невидимой жизнью, дорогие пользователи — ведь будучи на крючке хакеров, вы, возможно, даже не увидите настоящих «звёзд» этой драмы.