Una vulnerabilità critica di PaperCut è usata attivamente dagli attaccanti
Il team di Zero Day Initiative di TrendMicro ha individuato due importanti vulnerabilità in PaperCut, un software per la gestione delle stampe usato da più di 100 milioni di utenti. Identificate come CVE-2023-27350 e CVE-2023-27351, le due vulnerabilità sono considerate rispettivamente a rischio critico ed elevato.
Entrambe colpiscono i prodotti PaperCut MF ed NG, il primo dedicato ai dispositivi multifunzione mentre il secondo alla gestione fai-da-te delle stampe. I ricercatori hanno confermato che la prima vulnerabilità è stata già utilizzata da alcuni attaccanti a metà aprile.
Se sfruttata, la 27350 consente a un attaccante di superare i controlli di autenticazione, prendere il controllo dei dispositivi ed eseguire codice sull’Application Server. Nel caso individuato dai ricercatori TrendMicro, un attaccante ha eseguito uno script PowerShell che ha scaricato ed eseguito un payload malevolo; in seguito, il programma ha utilizzato lo script di configurazione netsh.exe per superare la protezione del firewall.

Pixabay
Secondo l’analisi del team di sicurezza, il payload conteneva il ransomware LockBit. I sistemi di sicurezza in uso hanno impedito l’installazione del malware, ma rimane il problema dell’intrusione non autorizzata.
L’altra vulnerabilità consente invece agli attaccanti di estrarre diverse informazioni degli utenti dei dispositivi come username, indirizzi email e numeri di carta di credito salvati sui server di MF e NG. Gli attaccanti possono inoltre ottenere le password con hash degli utenti PaperCut. Al momento non ci sono prove che questa vulnerabilità sia stata usata attivamente.
Nel dettaglio, le componenti PaperCut colpite dalla prima vulnerabilità sono le versioni 8.0 e superiori di MF e NG, oltre agli application server e site server dei prodotti; per quanto riguarda la seconda vulnerabilità, le versioni colpite sono la 15.0 e superiori e gli application server dei prodotti.
Al momento le due vulnerabilità sono ancora sotto analisi e potrebbero emergere nuovi dettagli sull’uso e la pericolosità di entrambe. PaperCut consiglia ai suoi clienti di aggiornare gli application e i site server con le ultime patch di sicurezza.
Condividi l’articolo
Articoli correlati
Altro in questa categoria
https://www.securityinfo.it/2023/05/02/vulnerabilita-critica-papercut-usata-attivamente-attaccanti/?utm_source=rss&utm_medium=rss&utm_campaign=vulnerabilita-critica-papercut-usata-attivamente-attaccanti