Vulnerabilidades en PaperCut explotadas en campañas de ransomware

INTRODUCCIÓ

Existixen dos vulnerabilitats greus en el programari PaperCut de gestió d’impressions. Una d’estes vulnerabilitats és de severitat crítica, i l’altra és de severitat alta.

S’han detectat diverses campanyes amb atacs que exploten estes vulnerabilitats amb l’objectiu de desplegar ransomware.

ANÀLISI

Les vulnerabilitats reben els següents identificadors i puntuacions CVSS:

CVE-2023–27350 (CVSS 9,8):

Hi ha una fallada en el control d’accessos de la classe SetupCompleted que, en unes certes circumstàncies, permet a un atacant remot no autenticat executar codi arbitrari en el context de SYSTEM.

CVE-2023-27351 (CVSS 8,2):

Hi ha una fallada en el control d’accessos de la classe SecurityRequestFilter que, en unes certes circumstàncies, permet a un atacant remot no autenticat extraure informació de tota mena sobre usuaris guardats en Papercut MF o NG.

RECURSOS AFECTATS

CVE-2023–27350:

Versió 8.0.0 a 19.2.7 (inclusive)
Versió 20.0.0 a 20.1.6 (inclusive)
Versió 21.0.0 a 21.2.10 (inclusive)
Versió 22.0.0 a 22.0.8 (inclusive)

CVE-2023–27351:

Versió 15.0.0 a 19.2.7 (inclusive)
Versió 20.0.0 a 20.1.6 (inclusive)
Versió 21.0.0 a 21.2.10 (inclusive)
Versió 22.0.0 a 22.0.8 (inclusive)

RECOMANACIONS

Analitze el servidor o servidors PaperCut amb programari antimalware actualitzat, i actualitze [3] el servidor o servidors a les versions apropiades, és a dir:

20.1 >= 20.1.7

21.2 >= 21.2.11

22.0 >= 22.0.9

No s’han descobert altres workarounds, excepte tallar completament l’accés al servidor PaperCut.

REFERÈNCIES

[1] https://thehackernews.com/2023/04/cisa-adds-3-actively-exploited-flaws-to.html

[2] https://www.papercut.com/kb/Main/PO-1216-and-PO-1219#product-status-and-next-steps

[3] https://www.papercut.com/kb/Main/Upgrading

[4] https://nvd.nist.gov/vuln/detail/CVE-2023-27350

[5] https://nvd.nist.gov/vuln/detail/CVE-2023-27351