Нова уязвимост с висока степен на опасност в софтуера PaperCut

Изследователи в областта на киберсигурността са открили нов недостатък в сигурността с висока степен на опасност в софтуера за управление на печата PaperCut за Windows, който може да доведе до отдалечено изпълнение на код при определени обстоятелства.

Проследен като CVE-2023-39143 (CVSS оценка: 8.4), недостатъкът засяга PaperCut NG/MF преди версия 22.1.3. Той е описан като комбинация от уязвимост при обхождане на пътища и изпращане на файлове.

„CVE-2023-39143 дава възможност на неупълномощени атакуващи потенциално да четат, изтриват и качват произволни файлове в сървъра на приложението PaperCut MF/NG, което води до отдалечено изпълнение на код при определени конфигурации“, заяви Навин Сункавали от Horizon3.ai.

Фирмата за киберсигурност заяви, че качването на файлове, водещо до изпълнение на отдалечен код, е възможно, когато е включена настройката за интегриране на външни устройства, която е включена по подразбиране в някои инсталации на PaperCut.
По-рано през април тази година друга уязвимост за отдалечено изпълнение на код в същия продукт (CVE-2023-27350, CVSS оценка: 9,8) и недостатък за разкриване на информация (CVE-2023-27351) станаха обект на широко разпространена експлоатация в дивата природа за доставяне на Cobalt Strike и ransomware. Забелязани са и ирански държавни групи, които злоупотребяват с бъговете, за да получат първоначален достъп до целеви мрежи.
„В сравнение с CVE-2023-27350, CVE-2023-39143 също така не изисква нападателите да имат предварителни привилегии, за да се възползват, и не се изисква взаимодействие с потребителя“, отбеляза Сункавали. „CVE-2023-39143 е по-сложен за експлоатиране, като включва множество проблеми, които трябва да бъдат верижно свързани, за да се компрометира сървър. Това не е „еднократна“ уязвимост RCE.“

Поправена от PaperCut във версия 22.1.3 е и грешка в сигурността, която може да позволи на неавтентифициран нападател с директен IP достъп до сървъра да качи произволни файлове в целева директория, което води до потенциален отказ на услуга (CVE-2023-3486, CVSS оценка: 7.4). Tenable има заслуга за откриването и съобщаването на проблема.

 

 

The Hacker News

Подобни

GitLab пуска критични пачове за девет уязвимости
14.11.2025
gitlab
Dell Technologies разкри критична уязвимост в Data Lakehouse
14.11.2025
dell
Apache OpenOffice 4.1.16 закърпва критични уязвимости
13.11.2025
vulnerabilities pexels-shkrabaanthony-5475752
Microsoft отстрани сериозен проблем в Windows 11 Task Manager
13.11.2025
windows-11-6377156_1280
Windows 11 23H2 (Home и Pro) вече не получава обновления за сигурност
12.11.2025
Windows_11_blur
Microsoft пусна първия разширен ъпдейт за Windows 10
12.11.2025
Windows-10

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Kак да разпознаем и реагираме на фишинг имейл
9.10.2025
phishing-6573326_1280
Опасен фишинг под прикритието на Ямболския окръжен съд
5.11.2025
phishing
Кибер въоръжаване и ИИ: Новите предизвикателства на бойното поле
4.10.2025
military-8431995_1280

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.