Exploit disponibil pentru vulnerabilitatea PaperCut
https://www.bleepingcomputer.com
Atacatorii exploatează vulnerabilități severe în cadrul software-ului de administrare a imprimatelor PaperCut MF/NG.
Cele două vulnerabilități (identificate ca CVE-2023-27350 și CVE-2023-27351) permit atacatorilor de la distanță să ocolească autentificarea și să execute cod arbitrar pe serverele PaperCut compromise cu privilegii SYSTEM în atacuri minore care nu necesită interacțiunea utilizatorului.
Ambele vulnerabilități au fost remediate în PaperCut MF și PaperCut NG versiunile 20.1.7, 21.2.11 și 22.0.9 și versiunile ulterioare.
Specialiștii din cadrul firmei Horizon3 au publicat informații tehnice detaliate și o modalitate de exploit de tip proof-of-concept (PoC) – CVE-2023-27350 pe care atacatorii l-ar putea folosi pentru a ocoli autentificarea și a executa cod pe serverele PaperCut neprotejate.
Administratorilor care nu își pot actualiza cât mai repede serverele PaperCut, li se recomandă blocarea întregului trafic către portul de gestionare web (portul implicit 9191) de la adresele IP externe, precum și blocarea întregului trafic către același port pe firewall-ul serverului pentru a restricționa accesul numai la server și pentru a preveni potențiale breșe în rețea.
Sursă: https://www.bleepingcomputer.com/news/security/exploit-released-for-papercut-flaw-abused-to-hijack-servers-patch-now/
