top of page

Samsung corrige falha crítica explorada por botnet Mirai no MagicINFO 9 Server

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 14 de mai.
  • 2 min de leitura

A Samsung lançou uma atualização de segurança urgente para corrigir uma falha crítica no MagicINFO 9 Server, plataforma de gerenciamento de sinalização digital utilizada em displays profissionais. A vulnerabilidade, identificada como CVE-2025-4632 e com pontuação CVSS de 9.8, foi classificada como uma falha de path traversal, permitindo que hackers escrevam arquivos arbitrários com privilégios de sistema.


Segundo o alerta oficial, a falha decorre da “limitação inadequada do nome de caminho a um diretório restrito” em versões anteriores à 21.1052 do MagicINFO 9 Server. Trata-se, na verdade, de uma brecha que contorna um patch anterior — o CVE-2024-7399 — corrigido em agosto de 2024. No entanto, após a divulgação de um código de prova de conceito (PoC) no dia 30 de abril de 2025 pela SSD Disclosure, a nova falha passou a ser explorada ativamente por cibercriminosos para a instalação da botnet Mirai, conhecida por recrutar dispositivos vulneráveis em ataques de negação de serviço distribuído (DDoS).


A empresa de segurança Huntress relatou, em 9 de maio, três incidentes distintos nos quais a CVE-2025-4632 foi explorada. Os invasores utilizaram um conjunto idêntico de comandos para baixar arquivos maliciosos como srvany.exe e services.exe em dois servidores, além de executar comandos de reconhecimento em um terceiro. Investigações anteriores indicavam que os ataques visavam a falha antiga (CVE-2024-7399), mas a Huntress identificou que até mesmo servidores atualizados com a versão 21.1050 continuavam sendo comprometidos — o que levou à descoberta da nova vulnerabilidade.


A diretora de táticas adversárias da Huntress, Jamie Levy, confirmou que a versão 21.1052.0 do MagicINFO 9 efetivamente corrige a falha. No entanto, ela alertou que o processo de atualização não é simples para todos os usuários. Quem ainda utiliza a versão 8, por exemplo, precisa primeiro migrar para a versão 21.1050.0 antes de aplicar o patch final, o que pode atrasar a proteção em ambientes corporativos.


Via - THN

 
 
 

Comentarios


Parceiros

Cupom 20% de desconto - CYBERSECBRA20 

bottom of page