サムスン、MagicINFO 9の脆弱性を利用したMiraiボットネットの展開に使用されたCVE-2025-4632を修正

Security

記事本文(要約)

Samsungは、MagicINFO 9 Serverの重大なセキュリティ脆弱性を修正するためのソフトウェアアップデートをリリースしました。この脆弱性はCVE-2025-4632(CVSSスコア:9.8)として追跡され、パストラバーサルの脆弱性として知られています。この問題は、システム権限で任意のファイルを書き込むことを可能にします。

CVE-2025-4632は、以前のCVE-2024-7399のパッチバイパスであり、同様の製品の問題です。CVE-2025-4632は、2025年4月30日にProof-of-Concept(PoC)が公開されて以降、野生での攻撃に悪用されており、特にMiraiボットネットが展開される際に利用されています。

サイバーセキュリティ企業Huntressは、最新バージョン(21.1050)で脆弱性が未修正のまま悪用されていることを発見し、3つの事例で同一のコマンドセットが使われ、追加のペイロードがダウンロードされていることを報告しました。

ユーザーは、最新の修正を迅速に適用することが推奨されています。Huntressは、バージョン21.1052.0でこの問題が緩和されることを確認しており、バージョン8や9(21.1050.0)は依然として影響を受けるため、適切なアップグレード手順に注意する必要があると述べています。

※この要約はChatGPTを使用して生成されました。

公開日: Wed, 14 May 2025 23:27:00 +0530

Original URL: https://thehackernews.com/2025/05/samsung-patches-cve-2025-4632-used-to.html

詳細な技術情報

以下に、提供された文章からセキュリティに関する重要な詳細情報を日本語で分析します。

CVE番号

  • CVE-2025-4632: この脆弱性は、Samsung MagicINFO 9 Serverにおける重要なセキュリティの欠陥で、CVSSスコアは非常に高い9.8です。

脆弱性の仕組み

  • パストラバーサルの脆弱性: 指定されたディレクトリ外のパスへのアクセスが改善されておらず、攻撃者がシステムの一部として任意のファイルを書き込むことを可能にします。

攻撃手法

  • 攻撃者はこの脆弱性を利用して、サーバー上に任意のファイルを書き込むことができ、これによりシステム上で不正なプログラムを実行または配置することが可能となります。
  • 記載された具体的な攻撃例として、サーバー上に「srvany.exe」や「services.exe」のようなペイロードをダウンロードし、他のコマンドを実行することでリコノサンス(偵察)活動を行っていたことが報告されています。

潜在的な影響

  • この脆弱性が悪用されると、攻撃者はシステム管理者レベルのアクセス権を得る可能性があり、サーバーの制御を奪う、データを漏洩させる、あるいは他の不正活動を行うリスクがあります。
  • 実際に、ミライボットネットのようなマルウェアの展開にも利用される可能性があることが指摘されています。

推奨される対策

  1. ソフトウェア更新:
  • MagicINFO 9 Serverのユーザーは、即座に最新の修正(バージョン21.1052.0)を適用することが推奨されます。
  • 旧バージョン(v8からv9 21.1050.0)を使用している場合は、まず21.1050.0にアップグレードした後、最終的なパッチである21.1052.0を適用する必要があります。
  1. システムの監視:
  • サーバーのログを監視し、不審な活動や未承認のファイルのダウンロードがないか定期的にチェックしてください。
  1. セキュリティコンフィギュレーションの確認:
  • ディレクトリアクセス制限や、アクセス権限の適切な構成を見直し、必要最小限の権限を付与することでリスクの軽減を図ります。