CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Exploit disponibil pentru vulnerabilitatea PaperCut

https://www.bleepingcomputer.com

Atacatorii exploatează vulnerabilități severe în cadrul software-ului de administrare a imprimatelor PaperCut MF/NG.

Cele două vulnerabilități (identificate ca CVE-2023-27350 și CVE-2023-27351) permit atacatorilor de la distanță să ocolească autentificarea și să execute cod arbitrar pe serverele PaperCut compromise cu privilegii SYSTEM în atacuri minore care nu necesită interacțiunea utilizatorului.

Ambele vulnerabilități au fost remediate în PaperCut MF și PaperCut NG versiunile 20.1.7, 21.2.11 și 22.0.9 și versiunile ulterioare.

Specialiștii din cadrul firmei Horizon3 au publicat informații tehnice detaliate și o modalitate de exploit de tip proof-of-concept (PoC) – CVE-2023-27350 pe care atacatorii l-ar putea folosi pentru a ocoli autentificarea și a executa cod pe serverele PaperCut neprotejate.

Administratorilor care nu își pot actualiza cât mai repede serverele PaperCut, li se recomandă blocarea  întregului trafic către portul de gestionare web (portul implicit 9191) de la adresele IP externe, precum și blocarea întregului trafic către același port pe firewall-ul serverului pentru a restricționa accesul numai la server și pentru a preveni potențiale breșe în rețea.

Sursă: https://www.bleepingcomputer.com/news/security/exploit-released-for-papercut-flaw-abused-to-hijack-servers-patch-now/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |