Търсене
Close this search box.

Нова уязвимост с висока степен на опасност в софтуера PaperCut

Изследователи в областта на киберсигурността са открили нов недостатък в сигурността с висока степен на опасност в софтуера за управление на печата PaperCut за Windows, който може да доведе до отдалечено изпълнение на код при определени обстоятелства.

Проследен като CVE-2023-39143 (CVSS оценка: 8.4), недостатъкът засяга PaperCut NG/MF преди версия 22.1.3. Той е описан като комбинация от уязвимост при обхождане на пътища и изпращане на файлове.

„CVE-2023-39143 дава възможност на неупълномощени атакуващи потенциално да четат, изтриват и качват произволни файлове в сървъра на приложението PaperCut MF/NG, което води до отдалечено изпълнение на код при определени конфигурации“, заяви Навин Сункавали от Horizon3.ai.

Фирмата за киберсигурност заяви, че качването на файлове, водещо до изпълнение на отдалечен код, е възможно, когато е включена настройката за интегриране на външни устройства, която е включена по подразбиране в някои инсталации на PaperCut.
По-рано през април тази година друга уязвимост за отдалечено изпълнение на код в същия продукт (CVE-2023-27350, CVSS оценка: 9,8) и недостатък за разкриване на информация (CVE-2023-27351) станаха обект на широко разпространена експлоатация в дивата природа за доставяне на Cobalt Strike и ransomware. Забелязани са и ирански държавни групи, които злоупотребяват с бъговете, за да получат първоначален достъп до целеви мрежи.
„В сравнение с CVE-2023-27350, CVE-2023-39143 също така не изисква нападателите да имат предварителни привилегии, за да се възползват, и не се изисква взаимодействие с потребителя“, отбеляза Сункавали. „CVE-2023-39143 е по-сложен за експлоатиране, като включва множество проблеми, които трябва да бъдат верижно свързани, за да се компрометира сървър. Това не е „еднократна“ уязвимост RCE.“

Поправена от PaperCut във версия 22.1.3 е и грешка в сигурността, която може да позволи на неавтентифициран нападател с директен IP достъп до сървъра да качи произволни файлове в целева директория, което води до потенциален отказ на услуга (CVE-2023-3486, CVSS оценка: 7.4). Tenable има заслуга за откриването и съобщаването на проблема.

 

 

Източник: The Hacker News

Подобни публикации

14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
12 април 2024

Глобиха AWS с над 1 млрд. лева

Съдебните заседатели установиха, че AWS е нарушила правата на собст...
12 април 2024

Magecart са пионери в областта на устойчивата з...

Печално известната киберпрестъпна организация, занимаваща се със ск...
Бъдете социални
Още по темата
20/03/2024

Новият инструмент на GitHub...

GitHub представи нова функция с изкуствен...
20/03/2024

Ivanti отстрани критична гр...

Ivanti предупреди клиентите си незабавно да...
14/03/2024

Fortinet предупреждава за к...

Fortinet поправи критична уязвимост в софтуера...
Последно добавени
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!