Փորձագետները բացահայտել են PaperCut-ի նոր կրիտիկական խոցելիությունը

Փորձագետները բացահայտել են PaperCut-ի նոր կրիտիկական խոցելիությունը

Կիբերանվտանգության ոլորտի փորձագետները Windows-ի PaperCut-ում նոր կրիտիկական խոցելիություն են հայտնաբերել, որը կարող է որոշակի հանգամանքներում հանգեցնել կոդի remote կատարման:

Խոցելիությունը որակվում է որպես CVE-2023-39143 (CVSS-ում միավորը՝ 8.4): Այն ազդում է PaperCut NG/MF-ի  մինչև՝ 22.1.3 տարբերակների վրա: Այն բնութագրվում է որպես path traversal և ֆայլերի վերբեռնման խոցելիության համակցություն:

Կիբերանվտանգության ոլորտի ընկերության փոխանցմամբ ֆայլերի վերբեռնումը, որը հանգեցնում է կոդի remote կատարման, հնարավոր է, երբ արտաքին սարքի ինտեգրման կարգավորումը միացված է, իսկ այն PaperCut-ի որոշ տեղադրումներում by default  սկզբունքով միացված է:

Ապրիլ ամսվա սկզբին նույն արտադրանքում remote code-ի կատարման ևս մեկ խոցելիություն (CVE-2023-27350, CVSS-ում միավորը՝ 9.8) և տեղեկատվության բացահայտման խոցելիություն (CVE-2023–27351) է նկատվել: Դրանք նաև նկատելի դարձան լայնածավալ կիրառության մեջ: Իրանական ազգային-պետական մարմինները ևս ակտիվորեն չարաշահեցին առկա bug-երը` թիրախային ցանցերում մուտքի իրավասություն ստանալու համար:

PaperCut Software

«CVE-2023-27350-ի համեմատ՝ CVE-2023-39143-ը հաքերներից մուտքի նախնական թույլտվություն  և օգտատիրոջ կողմից փոխհամաձայնություն չի պահանջվում», – նշել է Սունկավալլին:

«CVE-2023-39143-ը նախատեսված է ավելի բարդ տեսակի շահագործումների համար: Այն ներառում է բազմաթիվ գործառույթներ, որոնք պետք է կապակցված լինեն իրար՝ սերվերի աշխատանքը վտանգի ենթարկելու համար»:

PaperCut-ի 22.1.3 տարբերակում առկա անվտանգության խոցելիությունը  հաքերներին սերվերի անմիջական IP մուտք կարող է թույլ տալ, որի արդյունքում կարող են բեռնվել կամայական ֆայլեր, ինչն էլ կհանգեցնի denial-of-service -ի մերժման (CVE-2023-3486, CVSS): Խնդրի հայտնաբերումն ու զեկուցումը վերագրվել է Tenable-ին:

 

Աղբյուրը՝  https://thehackernews.com/