
Samsung, Wild’da aktif olarak kullanılmayan MagicInfo 9 sunucusunda kritik bir güvenlik kusurunu ele almak için yazılım güncellemeleri yayınladı.
CVE-2025-4632 (CVSS skoru: 9.8) olarak izlenen güvenlik açığı, bir yol geçiş kusuru olarak tanımlanmıştır.
Kusurun danışmanlığına göre, “Bir yol adının Samsung Magicinfo 9 sunucu sürümünde 21.1052’den önce kısıtlı bir dizin ile yanlış sınırlandırılması, saldırganların keyfi dosyaları sistem otoritesi olarak yazmasına izin veriyor.”

CVE-2025-4632’nin CVE-2024-7399 için bir yama baypası olduğunu, Ağustos 2024’te Samsung tarafından yamalanan aynı üründeki başka bir yol geçiş kusuru olduğunu belirtmek gerekir.
CVE-2025-4632, 30 Nisan 2025 tarihinde SSD ifşası tarafından bir kavram kanıtı (POC) piyasaya sürülmesinden kısa bir süre sonra, bazı durumlarda Mirai Botnet’i dağıtmak için Wild’da sömürüldü.
Başlangıçta saldırıların CVE-2024-7399’u hedeflediği varsayılırken, siber güvenlik şirketi Huntress ilk olarak, en son sürümü çalıştıran MagicInfo 9 sunucu örneklerinde bile sömürü belirtileri bulduktan sonra geçen hafta açılmamış bir güvenlik açığının varlığını ortaya çıkardı (21.1050).
9 Mayıs’ta yayınlanan bir takip raporunda, Huntress, CVE-2025-4632’nin kullanılmasını içeren üç ayrı olayı, kimliği belirsiz aktörlerin “Srvany.exe” ve “Services.exe” gibi ek yükler kümesi çalıştırdığını ve üçüncü sırada keşif komutlarını yürüttüğünü açıkladı.
Samsung Magicinfo 9 sunucusunun kullanıcılarının, potansiyel tehditlere karşı korumak için en kısa sürede en kısa sürede uygulanması önerilir.

Huntress’teki düşman taktikleri direktörü Jamie Levy, Hacker News’e verdiği demeçte, “Magicinfo 9 21.1052.0’ın CVE-2025-4632’de gündeme getirilen orijinal sorunu azalttığını doğruladık.” Dedi.
“V8 – V9 21.1050.0 sürümlerine sahip herhangi bir makine hala bu güvenlik açığından etkilenecektir. Ayrıca, Magicinfo V8’den V9 21.1052.0’a yükseltmenin, son yama uygulamadan önce 21.1050.0’a yükseltmeniz gerektiğinden de basit olmadığını keşfettik.”