CISA 將 PaperCut RCE 漏洞標記為攻擊利用,請立即修補
CISA 警告稱,威脅行為者正在利用 PaperCut NG/MF 列印管理軟體中的一個高風險漏洞,該漏洞可使他們在跨站點請求偽造 (CSRF) 攻擊中獲得遠端程式碼執行能力。該軟體開發商表示,全球有超過 7 萬個組織中的 1 億多用戶使用其產品。非營利安全組織 Shadowserver 目前追蹤了超過 1,100 台線上暴露的PaperCut MF 和 NG 伺服器,但並非所有伺服器都容易受到 CVE-2023-2533 攻擊。
此安全漏洞(編號為 CVE-2023-2533,已於 2023 年 6 月修補)可允許攻擊者在目標是具有當前登入工作階段的管理員時更改安全設定或執行任意程式碼,而成功利用該漏洞通常需要誘騙管理員點擊惡意製作的連結。儘管 CISA 沒有證據表明 CVE-2023-2533 成為勒索軟體攻擊的目標,但 PaperCut 伺服器先前曾在 2023 年遭到勒索軟體團夥攻擊,攻擊者利用了一個嚴重的未經身份驗證的遠端程式碼執行 (RCE) 漏洞 (CVE-2023-27350) 和一個高嚴重性資訊外洩 (CVE232350) 和一個高嚴重性資訊外洩 (CVE232350) 和一個高嚴重性資訊外洩 (CVE232350) 和一個高嚴重性資訊外洩 (CVE232350) 和一個高嚴重性資訊外洩 (CVE232350) 和一個高嚴重性資訊外洩 (CVE232350) 和一個高嚴重性資訊外洩 (CVE232350) 和一個高嚴重性資訊外洩漏表。
CISA 尚未分享有關這些正在進行的攻擊的詳細信息,但它已將該漏洞添加到其已知被利用的漏洞目錄中,並給予聯邦民事行政部門 (FCEB) 機構三週的時間在 8 月 18 日之前修補其係統,這是 2021 年 11 月具有約束力的運營指令 (BOD) 22-01 所規定的。雖然 BOD 22-01 針對的是美國聯邦機構,但網路安全機構鼓勵所有組織(包括私部門的組織)盡快修補這個被積極利用的安全漏洞。
資料來源:https://www.bleepingcomputer.com/news/security/cisa-flags-papercut-rce-bug-as-exploited-in-attacks-patch-now/