Samsung parchea la vulnerabilidad CVE-2025-4632 utilizada para implementar la botnet Mirai a través de un exploit para MagicINFO9

Samsung ha lanzado actualizaciones de software para corregir una vulnerabilidad crítica en MagicINFO 9 Server, la cual ha sido explotada activamente.

El fallo de seguridad, identificado como CVE-2025-4632 (con una puntuación CVSS de 9.8), es un problema de traversal de directorios, lo que permite a los atacantes escribir archivos arbitrarios con permisos de sistema.

Según el informe oficial, «La limitación incorrecta de una ruta de acceso a un directorio restringido en Samsung MagicINFO 9 Server, en versiones anteriores a la 21.1052, permite que los atacantes escriban archivos como autoridad del sistema.»

Cabe destacar que CVE-2025-4632 es una variante del fallo CVE-2024-7399, corregido por Samsung en agosto de 2024. Sin embargo, tras la publicación de un proof-of-concept (PoC) por SSD Disclosure el 30 de abril de 2025, esta nueva vulnerabilidad ha sido explotada en algunos casos para desplegar el botnet Mirai.

Inicialmente se pensó que los ataques apuntaban a CVE-2024-7399, pero la empresa de ciberseguridad Huntress descubrió que el fallo seguía presente incluso en servidores MagicINFO 9 con la versión más reciente (21.1050).

En un informe publicado el 9 de mayo, Huntress reveló que se identificaron tres incidentes en los que actores desconocidos ejecutaron los mismos comandos para descargar archivos como «srvany.exe» y «services.exe» en dos sistemas, y realizar tareas de reconocimiento en un tercero.

Los usuarios de MagicINFO 9 Server deben aplicar las correcciones más recientes lo antes posible para evitar riesgos de seguridad.

«Hemos verificado que MagicINFO 9 21.1052.0 mitiga el problema original identificado en CVE-2025-4632″, comentó Jamie Levy, director de tácticas de adversarios en Huntress, en una declaración.

«Cualquier máquina con las versiones v8 – v9 21.1050.0 seguirá afectada por esta vulnerabilidad. También descubrimos que actualizar de MagicINFO v8 a v9 21.1052.0 no es tan simple, ya que primero se debe actualizar a 21.1050.0 antes de aplicar el parche final.»

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/KdHY8EXqhAUCVp8kcum4QL
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *