-
-
三星服务器曝18个高危漏洞,可致系统完全沦陷
-
发表于: 2025-7-25 16:06 430
-

近日,三星公司广泛使用的数字标牌管理平台MagicINFO 9 Server被曝存在高达18个严重安全漏洞,其严重程度不容忽视。这些漏洞的 CVSS评分高达9.8,为网络安全带来了极大的威胁。攻击者利用这些漏洞,则能够在系统中进行 代码注入、Webshell 上传,甚至 绕过认证,从而完全控制受影响的系统。所有的漏洞均影响21.1080.0之前版本的MagicINFO 9 Server,因此安全专家建议所有用户立即升级以避免潜在的安全危害。
MagicINFO是一种用于创建、调度、分发以及监控数字标牌内容的集中式解决方案,以前包括零售商店和交通枢纽等各种场景中都有广泛应用。由于其大范围的部署,相关漏洞的危害性更显严重。
这18个漏洞中,包含多个高危漏洞类型,具体如下:
-
文件上传导致的远程代码执行:这些漏洞主要涉及到对危险文件类型的上传限制缺失,使得攻击者可以在服务器上执行任意代码,CVE编号涉及CVE-2025-54439至54442、54448、54449,CVSS评分在8.8至9.8之间。攻击者可以上传如.jsp或.exe之类的文件并在服务器上执行恶意代码。
-
路径遍历与Webshell上传:损害的漏洞包括CVE-2025-54438、54443、54446,这些漏洞允许通过路径遍历攻击将Webshell部署到非预期目录。由于路径名的限制不当,攻击者可以将Webshell直接上传至Web服务器可执行路径。
-
认证绕过与硬编码凭证:这类漏洞主要体现在CVE-2025-54454、54455(CVSS 9.1)中,利用硬编码凭证可以完全绕过认证。此外,CVE-2025-54452(CVSS 7.3)则表示,由于认证缺陷,攻击者可伪装合法用户进入系统。
-
XXE注入与SSRF漏洞:如CVE-2025-54445(CVSS 8.2)所示,存在服务端请求伪造(SSRF)风险,可能泄露内部服务或敏感文件,对用户隐私和数据安全造成威胁。
除了这些类型的漏洞,其他重要漏洞包括CVE-2025-54450、54453、54451,它们涉及代码生成问题及其他路径遍历缺陷。综合这些漏洞,形成了一个高度可利用的攻击面。这意味着攻击链可能会涉及利用硬编码凭证绕过认证、通过路径遍历上传Webshell,以及注入代码或执行特权命令等。对于将MagicINFO服务器暴露于互联网或连接敏感内网的组织而言,这些漏洞可能会造成严重的安全后果。
在当前网络安全形势日益严峻的背景下,诸多企业和机构均需对自身信息系统的整体防御能力进行评估。针对三星MagicINFO 9 Server的漏洞曝光,再次引发了对数字标牌安全防护的警惕。 企业需要采取更为有效的措施来确保用作数字标牌的平台的安全性。用户必须立即评估并升级到21.1080.0版本或以上,以确保其系统能够抵御潜在的攻击。
近年来,网络攻击手法层出不穷,伴随数字化转型的深入,大量企业选择将敏感内容展示在数字标牌上,这让这些标牌成为了攻击者的目标。值得注意的是,很多企业在应用新技术时,往往忽视了安全防护这一重要环节。尽管技术进步为企业带来了更高的效率与便利性,但同时也对企业的 网络安全提出了更高的要求。
针对这一事件,网络安全专家指出:面对复杂的网络环境,企业必须建立健全的信息安全管理体系,完善的信息安全政策和应急响应机制。只有这样,才能在数据泄露、网络攻击愈发猖獗的背景下保障企业信息的安全性。
企业领导者需加大对网络安全的投入,并确保定期进行系统的漏洞扫描与安全评估。 此外,企业也应加强员工的安全意识教育,增强员工对网络威胁的识别能力,从而降低因人为失误而导致的数据泄露风险。在网络安全日益复杂的今天,只有全面提升企业的安全防护能力,才能有效抵御来自网络的威胁。
总之,三星MagicINFO 9 Server的漏洞暴露全景再次警醒各大企业关注网络安全。然而,相关措施和改进并不能仅仅依靠技术的更新,更需要从企业文化与管理上进行深刻的变革。企业的安全意识必须深入人心,成为一种自下而上的安全文化氛围,只有这样才能够在瞬息万变的技术世界中,构筑起涵盖全员的安全防线。