INTRODUCCIÓ
Existixen dos vulnerabilitats greus en el programari PaperCut de gestió d’impressions. Una d’estes vulnerabilitats és de severitat crítica, i l’altra és de severitat alta.
S’han detectat diverses campanyes amb atacs que exploten estes vulnerabilitats amb l’objectiu de desplegar ransomware.
ANÀLISI
Les vulnerabilitats reben els següents identificadors i puntuacions CVSS:
CVE-2023–27350 (CVSS 9,8):
Hi ha una fallada en el control d’accessos de la classe SetupCompleted que, en unes certes circumstàncies, permet a un atacant remot no autenticat executar codi arbitrari en el context de SYSTEM.
CVE-2023-27351 (CVSS 8,2):
Hi ha una fallada en el control d’accessos de la classe SecurityRequestFilter que, en unes certes circumstàncies, permet a un atacant remot no autenticat extraure informació de tota mena sobre usuaris guardats en Papercut MF o NG.
RECURSOS AFECTATS
CVE-2023–27350:
Versió 8.0.0 a 19.2.7 (inclusive)
Versió 20.0.0 a 20.1.6 (inclusive)
Versió 21.0.0 a 21.2.10 (inclusive)
Versió 22.0.0 a 22.0.8 (inclusive)
CVE-2023–27351:
Versió 15.0.0 a 19.2.7 (inclusive)
Versió 20.0.0 a 20.1.6 (inclusive)
Versió 21.0.0 a 21.2.10 (inclusive)
Versió 22.0.0 a 22.0.8 (inclusive)
RECOMANACIONS
Analitze el servidor o servidors PaperCut amb programari antimalware actualitzat, i actualitze [3] el servidor o servidors a les versions apropiades, és a dir:
20.1 >= 20.1.7
21.2 >= 21.2.11
22.0 >= 22.0.9
No s’han descobert altres workarounds, excepte tallar completament l’accés al servidor PaperCut.
REFERÈNCIES
[1] https://thehackernews.com/2023/04/cisa-adds-3-actively-exploited-flaws-to.html[2] https://www.papercut.com/kb/Main/PO-1216-and-PO-1219#product-status-and-next-steps[3] https://www.papercut.com/kb/Main/Upgrading[4] https://nvd.nist.gov/vuln/detail/CVE-2023-27350[5] https://nvd.nist.gov/vuln/detail/CVE-2023-27351