As organizações foram avisadas sobre uma nova vulnerabilidade potencialmente séria que afeta o software de gerenciamento de impressão PaperCut NG/MF.
A falha, rastreada como CVE-2023-39143 e classificada como ‘alta gravidade’, pode ser explorada por invasores não autenticados para ler ou gravar arquivos arbitrários, o que pode permitir a execução remota de código em determinadas configurações do produto.
“Em particular, a vulnerabilidade afeta os servidores PaperCut rodando no Windows. O upload de arquivo que leva à execução remota de código é possível quando a configuração de integração de dispositivo externo está habilitada. Essa configuração está ativada por padrão em certas instalações do PaperCut, como a versão comercial do PaperCut NG ou o PaperCut MF”, explicou Horizon3, cujos pesquisadores descobriram o problema.
da empresa de segurança análise mostra que a grande maioria das instalações do PaperCut são afetadas.
Detalhes técnicos ainda não foram divulgados para evitar abusos. O Horizon3 forneceu um comando que pode ser usado para verificar se um servidor PaperCut está vulnerável.
PaperCut lançou um correção para esta e outras vulnerabilidades com o lançamento da versão 22.1.3. Mitigações também estão disponíveis.
Embora não haja evidências de que o CVE-2023-39143 tenha sido explorado em estado selvagem, há uma vulnerabilidade recente do PaperCut, rastreada como CVE-2023-27350, que tem sido amplamente usada por grupos de ransomware e agentes de ameaças patrocinados pelo estado.
Horizon3 observou que ambas as vulnerabilidades podem ser exploradas sem autenticação e interação do usuário, mas a nova falha de segurança é mais complexa de explorar, pois envolve o encadeamento de vários bugs.
O fornecedor descreveu o CVE-2023-39143 como dois bugs de passagem de caminho e observou que o acesso direto ao IP do servidor é necessário para exploração.
: