اكتشف باحثو الأمن السيبراني ثغرة أمنية جديدة عالية الخطورة في برنامج إدارة الطباعة PaperCut لنظام Windows والتي يمكن أن تؤدي إلى تنفيذ رمز بعيد في ظل ظروف معينة. ثغرة أمنية في PaperCut
تم تتبع الثغرة الأمنية باسم CVE-2023-39143 (درجة CVSS: 8.4) ، وهي تؤثر على PaperCut NG/MF قبل الإصدار 22.1.3. وقد تم وصفها بأنها مزيج من ثغرة التجاوز في المسار وثغرة تحميل الملفات.
قال Naveen Sunkavally من Horizon3.ai: “يمكن لـ CVE-2023-39143 أن يمكّن المهاجمين غير الم authenticated من قراءة وحذف وتحميل ملفات عشوائية إلى خادم تطبيق PaperCut MF/NG ، مما يؤدي إلى تنفيذ رمز بعيد في بعض التكوينات.”
كما قالت الشركة الأمنية إن تحميل الملفات الذي يؤدي إلى تنفيذ رمز بعيد ممكن عندما يتم تمكين إعداد تكامل الجهاز الخارجي. والذي يكون نشطًا بشكل افتراضي في بعض installations من PaperCut.
في وقت سابق من هذا أبريل. تم استغلال ثغرة تنفيذ رمز بعيد أخرى في نفس المنتج (CVE-2023-27350. درجة CVSS: 9.8) وثغرة في كشف المعلومات (CVE-2023 – 27351) على نطاق واسع في البرية لتوصيل Cobalt Strike و ransomware. تم أيضًا رصد الجهات الفاعلة في الدولة الإيرانية وهي تسيء استخدام الأخطاء للحصول على وصول أولي إلى شبكات الهدف.
“بالمقارنة مع CVE-2023-27350 ، فإن CVE-2023-39143 لا يتطلب أيضًا من المهاجمين الحصول على أي امتيازات مسبقة للاستغلال ، ولا يلزم أي تفاعل من المستخدم ،” لاحظ Sunkavally. “CVE-2023-39143 أكثر تعقيدًا في الاستغلال ، حيث يتضمن العديد من المشكلات التي يجب ربطها معًا compromise خادم. انها ليست ثغرة RCE “طلقة واحدة”.”
تم أيضًا إصلاح ثغرة أمنية في الإصدار 22.1.3 من PaperCut والتي يمكن أن تسمح لمهاجم غير authenticated مع الوصول المباشر إلى IP الخادم بتحميل ملفات عشوائية إلى دليل الهدف. مما يؤدي إلى احتمال حدوث رفض الخدمة (CVE-2023-3486. درجة CVSS: 7.4). تم credited Tenable باكتشاف و report هذه المشكلة. ثغرة أمنية في PaperCut
كما نوصي بشدة بأن يقوم جميع مستخدمي PaperCut بترقية إلى أحدث إصدار على الفور لتجنب التعرض لهذه الثغرات الأمنية الخطيرة.