Критическая уязвимость в PaperCut уже взята на вооружение хакерами

Discussion in 'Мировые новости. Обсуждения.' started by CyberTro1n, 28 Apr 2023.

  1. CyberTro1n

    CyberTro1n Elder - Старейшина

    Joined:
    20 Feb 2016
    Messages:
    1,076
    Likes Received:
    854
    Reputations:
    14
    В прошлом месяце поставщик решений для управления печатью PaperCut исправил ряд уязвимостей в свих продуктах. Теперь в компании сообщают, что неисправленные серверы уже атакуют злоумышленники, а PoC-эксплоит для критической уязвимости CVE-2023-27350 (9,8 балла по шкале CVSS) доступен в открытом доступе.

    В марте 2023 года специалисты PaperCut устранили уязвимости CVE-2023-27350 (9,8 балла из 10 по шкале CVSS) и CVE-2023-27351 (8,2 балла из 10 по шкале CVSS), которые позволяли обойти аутентификацию и выполнить произвольный код на скомпрометированных серверах PaperCut с привилегиями SYSTEM, а также извлечь имена пользователей, полные имена, email-адреса и другие конфиденциальные данные. Подчеркивалось, что такие атаки не требуют взаимодействия с пользователем.


    «Обе уязвимости были исправлены в PaperCut MF и PaperCut NG версий 20.1.7, 21.2.11 и 22.0.9 и более поздних. Мы настоятельно рекомендуем выполнить обновление до одной из этих версий, содержащих исправление», — писали представители компании.

    Как теперь сообщают эксперты ИБ-компании Huntress, злоумышленники уже используют CVE-2023-27350 в своих атаках, устанавливая на неисправленные серверы компоненты ПО для удаленного управления (Atera и Syncro). После этого атакующие устанавливают на серверы малварь Truebot, которую связывают с хак-группой Silence и вымогательской группировкой Clop.

    «Хотя пока конечная цель этой деятельности и эксплуатации ПО PaperCut неизвестна, косвенная связь с известной вымогательской группировкой вызывает беспокойство, — пишут эксперты Huntress. — Потенциально доступ, полученный в результате эксплуатации PaperCut, может быть использован в качестве плацдарма, ведущего к последующему боковому перемещению в сети жертвы и, в конечном итоге, к развертыванию программ-вымогателей».

    Кроме того, в своем отчете Huntress опубликовала детальное описание уязвимостей и способов их эксплуатации. Также исследователи показали ролик, который можно увидеть ниже, в котором продемонстрировали эксплоит для CVE-2023-27350 в действии. При этом сам эксплоит компания не опубликовала.



    Показанный Huntress эксплоит добавляет вредоносные записи в один из скриптов шаблона принтера, доступных по умолчанию. Отключив песочницу, вредоносный скрипт может получить прямой доступ к среде выполнения Java и оттуда выполнять код на основном сервере.

    ИБ-эксперты компании Horizon3 пошли даже дальше: в своем отчете, посвященном атакам на PaperCut, они обнародовали PoC-эксплоит для CVE-2023-27350, который может использоваться для обхода аутентификации и выполнения произвольного кода на непропатченных серверах PaperCut.

    По данным Shodan, в сети можно обнаружить около 1700 уязвимых серверов PaperCut, которые могут стать мишенями злоумышленников.

    [​IMG]

    Специалисты советуют администраторам, как можно скорее установить патчи или принять меры, защищающие серверы от удаленной эксплуатации. В частности, нужно реализовать блокировку всего трафика на порт для веб-управления (по умолчанию порт 9191) с внешних IP-адресов, а также блокировку всего трафика на тот же порт в брандмауэре, чтобы ограничить доступ к управлению сервером и предотвратить потенциальный взлом.

    C0P¥: https://xakep.ru/2023/04/25/papercut-exploit/
     
    Suicide and alexzir like this.
Loading...