کمیته رکن چهارم – یک آسیبپذیری جدید در نرمافزار مدیریت چاپ PaperCut کشف شده است که منجر به اجرای کد از راه دور میشود.
یک آسیبپذیری جدید در نرمافزار مدیریت چاپ PaperCut MF/NG شناخته شده که میتواند برای اجرای کد از راه دور و احراز هویت نشده مورد سوء استفاده قرار گیرد. این نقص که بهعنوان CVE-2023-39143 شناخته میشود و دارای رتبه با «شدت بالا» است، میتواند توسط مهاجمان احراز هویت نشده برای خواندن یا نوشتن فایلهای دلخواه مورد سوء استفاده قرار گیرد، که میتواند اجرای کد از راه دور در پیکربندیهای خاص محصول را امکانپذیر کند. این آسیبپذیری بر سرورهای PaperCut که روی ویندوز اجرا میشوند، بسیار تأثیر میگذارد. آپلود فایل که موجب اجرای کد از راه دور می شود زمانی امکان پذیر است که تنظیمات integration دستگاه خارجی فعال باشد. این تنظیم به طور پیشفرض در برخی از نصبهای PaperCut، مانند نسخه PaperCut NG Commercial یا PaperCut MF، روشن است.
تجزیه و تحلیل شرکت امنیتی نشان می دهد که اکثریت نصب های PaperCut تحت تأثیر قرار گرفته اند. در حال حاضر جزئیات فنی برای جلوگیری از سوء استفاده فاش نشده است. Horizon3 دستوری ارائه کرده است که می تواند برای بررسی آسیب پذیر بودن سرور PaperCut استفاده شود.
PaperCut با انتشار نسخه ۲۲٫۱٫۳ وصله ای برای این آسیب پذیری و سایر آسیب پذیری ها منتشر کرده است.
در حالی که هیچ مدرکی دال بر بهره برداری CVE-2023-39143 وجود ندارد، اخیرا یک آسیب پذیری دیگری در PaperCut که به نام CVE-2023-27350 شناخته می شود، به طور گسترده توسط گروههای باجافزار و عوامل تهدید مورد استفاده قرار گرفته است. Horizon3 خاطرنشان کرد که هر دو آسیبپذیری را میتوان بدون احراز هویت و تعامل کاربر مورد سوء استفاده قرار داد، با این حال، حفره امنیتی جدید (CVE-2023-39143)برای بهره برداری پیچیده تر است زیرا نیاز به زنجیره چندین باگ و دسترسی مستقیم به IP سرور دارد.
منبع: افتانا