Կիբերանվտանգության ոլորտի փորձագետները Windows-ի PaperCut-ում նոր կրիտիկական խոցելիություն են հայտնաբերել, որը կարող է որոշակի հանգամանքներում հանգեցնել կոդի remote կատարման:
Խոցելիությունը որակվում է որպես CVE-2023-39143 (CVSS-ում միավորը՝ 8.4): Այն ազդում է PaperCut NG/MF-ի մինչև՝ 22.1.3 տարբերակների վրա: Այն բնութագրվում է որպես path traversal և ֆայլերի վերբեռնման խոցելիության համակցություն:
Կիբերանվտանգության ոլորտի ընկերության փոխանցմամբ ֆայլերի վերբեռնումը, որը հանգեցնում է կոդի remote կատարման, հնարավոր է, երբ արտաքին սարքի ինտեգրման կարգավորումը միացված է, իսկ այն PaperCut-ի որոշ տեղադրումներում by default սկզբունքով միացված է:
Ապրիլ ամսվա սկզբին նույն արտադրանքում remote code-ի կատարման ևս մեկ խոցելիություն (CVE-2023-27350, CVSS-ում միավորը՝ 9.8) և տեղեկատվության բացահայտման խոցելիություն (CVE-2023–27351) է նկատվել: Դրանք նաև նկատելի դարձան լայնածավալ կիրառության մեջ: Իրանական ազգային-պետական մարմինները ևս ակտիվորեն չարաշահեցին առկա bug-երը` թիրախային ցանցերում մուտքի իրավասություն ստանալու համար:
«CVE-2023-27350-ի համեմատ՝ CVE-2023-39143-ը հաքերներից մուտքի նախնական թույլտվություն և օգտատիրոջ կողմից փոխհամաձայնություն չի պահանջվում», – նշել է Սունկավալլին:
«CVE-2023-39143-ը նախատեսված է ավելի բարդ տեսակի շահագործումների համար: Այն ներառում է բազմաթիվ գործառույթներ, որոնք պետք է կապակցված լինեն իրար՝ սերվերի աշխատանքը վտանգի ենթարկելու համար»:
PaperCut-ի 22.1.3 տարբերակում առկա անվտանգության խոցելիությունը հաքերներին սերվերի անմիջական IP մուտք կարող է թույլ տալ, որի արդյունքում կարող են բեռնվել կամայական ֆայլեր, ինչն էլ կհանգեցնի denial-of-service -ի մերժման (CVE-2023-3486, CVSS): Խնդրի հայտնաբերումն ու զեկուցումը վերագրվել է Tenable-ին:
Աղբյուրը՝ https://thehackernews.com/