Cybersecurity-Experten von Arctic Wolf haben eine kritische Sicherheitslücke in der Content-Management-Plattform Samsung MagicINFO identifiziert, die bereits aktiv von Cyberkriminellen ausgenutzt wird. Die als CVE-2024-7399 klassifizierte Schwachstelle erhielt einen besorgniserregenden CVSS-Score von 8,8 und gefährdet Tausende von Organisationen weltweit.
Technische Details der Sicherheitslücke
Die Schwachstelle betrifft die Server-Komponente von Samsung MagicINFO 9 und ermöglicht es Angreifern, ohne Authentifizierung schädliche JSP-Dateien hochzuladen. Durch mangelhafte Validierung der Dateiuploads können Cyberkriminelle beliebigen Code mit Systemrechten ausführen. Diese gravierende Sicherheitslücke öffnet Tür und Tor für verschiedene Arten von Cyberangriffen.
Weitreichende Auswirkungen auf kritische Infrastrukturen
Samsung MagicINFO wird branchenübergreifend zur zentralen Steuerung digitaler Anzeigesysteme eingesetzt – von Einzelhandel über Verkehrsknotenpunkte bis hin zu medizinischen Einrichtungen. Eine erfolgreiche Ausnutzung der Schwachstelle kann zur vollständigen Kompromittierung der Content-Management-Systeme und angeschlossener Geräte führen.
Aktuelle Bedrohungslage durch Mirai-Botnet
Besonders alarmierend ist die Beobachtung, dass die Betreiber des berüchtigten Mirai-Botnets die Schwachstelle bereits aktiv ausnutzen. Sie kompromittieren verwundbare Systeme und integrieren diese in ihr Botnet-Netzwerk. Viele Organisationen sind sich der Gefährdung ihrer Infrastruktur möglicherweise nicht bewusst.
Exploit-Mechanismus und Angriffsvektoren
Die Schwachstelle ermöglicht durch geschickte Manipulation von Dateipfaden beim Upload eine Umgehung der Sicherheitsmechanismen. Das Fehlen grundlegender Sicherheitskontrollen wie Dateierweiterungsprüfungen und Benutzerauthentifizierung schafft ideale Voraussetzungen für Remote Code Execution Angriffe.
Samsung hat bereits im August 2024 mit Version 21.1050 einen Sicherheitspatch veröffentlicht. Allen Unternehmen, die Samsung MagicINFO 9 Server einsetzen, wird dringend empfohlen, umgehend auf die aktuelle Version zu aktualisieren. Zusätzlich sollten Systeme auf verdächtige Aktivitäten überprüft und der Netzwerkzugriff auf die Management-Schnittstellen streng limitiert werden. Eine zeitnahe Implementierung dieser Sicherheitsmaßnahmen ist essentiell, um potenzielle Systemkompromittierungen zu verhindern.