Aktive Ausnutzung Schwachstellen in Samsung MagicINFO bedürfen Patches

Von Melanie Staudacher 1 min Lesedauer

Anbieter zum Thema

Eine Sicherheitslücke in Samsung MagicINFO 9 Server wird aktiv ausgenutzt. Eine weitere Schwachstelle erlaubt Privilegieneskalation. Aktuelle Patches stehen bereit.

Zwei Sicherheitslücken gefährden Samsung MagicINFO 9 Server. Eine davon wird bereits aktiv ausgenutzt.(Bild:  Gemini / Vogel IT-Medien GmbH / KI-generiert)
Zwei Sicherheitslücken gefährden Samsung MagicINFO 9 Server. Eine davon wird bereits aktiv ausgenutzt.
(Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert)

Am 24. April 2026 hat die CISA eine Sicherheitslücke in ihren KEV-Katalog aufgenommen, da sie aktiv in Cyberangriffen genutzt wird. EUVD-2024-48330 / CVE-2024-7399 (CVSS-Score 8.8, EPSS-Score* 82.26) beschreibt eine unzureichender Pfadbegrenzung auf ein eingeschränktes Verzeichnis im Samsung MagicINFO 9 Server. Dies ist Samsungs zentrale Digital‑Signage-Ma­na­ge­mentplattform, um Inhalte auf Bildschirmen auszuspielen, zu überwachen und Remote zu managen. Anfällig für dieses Problem sind die Versionen vor 21.1050. Cyberangreifer sind dann in der Lage, beliebige Dateien mit Systemberechtigungen zu schreiben.

Alte und neue Sicherheitslücken

Der entsprechende Sicherheitshinweis des Herstellers wurde im August 2024 veröffentlicht, als die Sicherheitslücke entdeckt und erstmals gepacht wurde. Laut Samsung modifiziert der Patch die Logik zur Überprüfung von Eingabedaten. Behoben wurde das Problem mit der Version 21.1050. Die mittlerweile aktuellste Ver­sion ist 21.1091.1. Eine dieser Versionen sollte hinsichtlich der aktiven Ausnutzung von EUVD-2024-48330 / CVE-2024-7399 unbedingt installiert werden.

Die jüngste Version schließt auch die Sicherheitslücke EUVD-2026-21252 / CVE-2026-25203 (CVSS-Score 7.8, EPSS-Score 0.01), die im Dezember 2025 von Samsung entdeckt wurde und Version 21.1091.1 des Samsung MagicINFO 9 Servers. Ursache dieser Schwachstelle sind eine fehlerhafte Standardberechtigungen. Deshalb könnte ein Cyberangreifer seine lokale Pri­vilegien erweitern.

* Hinweis zum EPSS-Score: Das Exploit Prediction Scoring System zeigt die Wahrscheinlichkeit in Prozent an, mit der eine Schwachstelle innerhalb der nächsten 30 Tage ausgenutzt wird. Der ent­sprechende Score kann sich im Laufe der Zeit verändern. Sofern nicht anders angegeben, beziehen wir uns auf den Stand des EPSS-Scores zum Zeitpunkt der Veröffentlichung des Artikels.

(ID:50829351)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung