راه‌اندازی بات‌نت Mirai با سوءاستفاده از آسیب‌پذیری‌ Samsung MagicINFO و GeoVision

security news

عوامل تهدید از نقص‌های امنیتی در دستگاه‌های اینترنت اشیا (IoT) پایان عمر GeoVision (EoL) به طور فعال سوءاستفاده می‌کنند تا آنها را در یک بات‌نت Mirai برای انجام حملات منع سرویس توزیع‌شده (DDoS) محصور کنند. بر اساس گزارش تیم Akamai (SIRT)، این فعالیت شامل اکسپلویت از دو آسیب‌پذیری‌ تزریق دستور سیستم عامل با شناسه‌های CVE-2024-6047 و CVE-2024-11120 با امتیاز: 9.8 است که می‌توانند برای اجرای دستورات دلخواه سیستم استفاده شوند.  شرکت Arctic Wolf و مؤسسه فناوری SANS نیز نسبت به اکسپلویت فعال از آسیب‌پذیری با شناسه CVE-2024-7399 و امتیاز 8.8 هشدار داده‌اند. نقص امنیتی از نوع پیمایش مسیر در نسخه 21.1050 سیستم Samsung MagicINFO 9 Server است که به نفوذگر اجازه می‌دهد فایل‌های دلخواه را با سطح دسترسی سیستم بنویسد و از این طریق، بدافزار Mirai را تحویل دهد. علی رغم انتشار وصله برای این نقص در آگوست 2024، اما پس از انتشار PoC در آوریل 2025، توسط نفوذگران تجهیز شده و جهت اجرای اسکریپت‌هایی که بدافزار بات‌نت را دانلود می‌کنند، تحت اکسپلویت قرار گرفت.

https://www.bleepingcomputer.com/news/security/samsung-magicinfo-9-server-rce-flaw-now-exploited-in-attacks/
https://thehackernews.com/2025/05/hackers-exploit-samsung-magicinfo.html