La vulnerabilidad del servidor Samsung MagicInfo 9 al atacante escribe archivos arbitrarios

Samsung ha descubierto una vulnerabilidad de seguridad crítica (CVE-2025-4632) que afecta la plataforma del servidor MagicInfo 9, un sistema de gestión de contenido ampliamente implementado utilizado para la señalización digital en los entornos minoristas, de transporte, atención médica y corporativa de todo el mundo.

Este defecto puede dar como resultado un atacante no reconocido que escribe cualquier archivo con privilegios a nivel del sistema, lo que lleva a un compromiso completo del sistema.

Ruta importante transversal para Samsung MagicInfo 9

La vulnerabilidad catalogó oficialmente como SVE-2025-50001 en el informe de seguridad de Samsung en mayo de 2025 recibió un puntaje CVSS de 9.8, lo que indica su mayor gravedad.

Esto afecta las instalaciones de todos los servidores Samsung MagicInfo 9 antes de la versión 21.1052.

Los investigadores de seguridad han descrito este defecto como una vulnerabilidad en la “restricción inadecuada de los nombres de ruta a los directorios restringidos”.

Esta vulnerabilidad permite a los atacantes remotos de las restricciones de directorio y coloca archivos maliciosos en los sistemas con privilegios del usuario del sistema debido a la validación insuficiente de las rutas de archivos durante las operaciones de escritura.

Esto permite a los atacantes remotos evitar las restricciones de directorio, cargar archivos fuera de la ruta prevista y plantar efectivamente el código malicioso en el sistema de archivos (sistema de archivos de directorios del sistema confidencial).

Esta nueva vulnerabilidad tiene similitudes significativas con CVE-2024-7399, una vulnerabilidad que cruza otra vía importante para el mismo producto, divulgada en agosto de 2024.

La compañía de seguridad Huntress informó a principios de este mes que a pesar de las acusaciones de que Samsung reparó CVE-2024-7399 con la versión 21.1050, sus pruebas confirmaron que la versión era vulnerable a la explotación.

Los investigadores de Arctic Wolf han observado intentos agresivos de explotación de los servidores MagicInfo poco después de que el código de prueba de concepto estuviera disponible, lo que sugiere que los actores maliciosos están monitoreando de cerca las vulnerabilidades en estos sistemas.

Productos de factor de riesgo Productos Samsung MagicInfo 9 Versión del servidor 21.1052 Código remoto ExecutionExPloit PrerequisiterEmoteAuthenticationCvss 3.1Score 9.8 Criticical

alivio

Para abordar esta vulnerabilidad, Samsung ha lanzado la actualización de seguridad SVP-May-2025. Según las noticias de Breaking Samsung, “el parche cambia la lógica de verificación de entrada”. Las organizaciones que usan los servidores MagicInfo 9 deben actualizarse inmediatamente a la versión 21.1052 o posterior.

La política de actualización de software SmartTV de Samsung garantiza el soporte durante al menos tres años desde el lanzamiento del producto y agrega parches de seguridad adicionales tanto como sea posible.

Los usuarios pueden verificar las actualizaciones del menú del dispositivo yendo a (Configuración) → (Soporte) → (Actualizaciones de software).

La plataforma MagicInfo es la solución de gestión de contenido insignia de Samsung para la señalización digital, que ofrece capacidades integrales de gestión de dispositivos y contenido.

El sistema está diseñado para controlar el contenido de visualización, acceder a la configuración del hardware y solucionar problemas de forma remota.

Las vulnerabilidades representan un riesgo significativo para la red corporativa debido a la arquitectura de MagicInfo, que generalmente opera con altos privilegios del sistema para administrar las configuraciones de visualización en toda la empresa.

Los atacantes que explotan este defecto podrían destruir los mecanismos de persistencia del implante, el firmware o destruir toda la red de señalización digital.

Los expertos en seguridad recomiendan que las organizaciones no solo apliquen parches, sino que también verifiquen la configuración de actualización automática y auditen sus sistemas para obtener signos de compromiso.

Las organizaciones que no se pueden actualizar de inmediato deben considerar aislar sistemas MagicInfo de sus redes públicas hasta que puedan ser parcheadas.

Aproveche la IA de defensa de seguridad de punto final para detener las amenazas con una precisión del 99.5%: participe en un seminario gratuito