探索网络安全新技术
攀登黑客技术最高峰

PaperCut漏洞PoC利用代码发布 该漏洞目前被黑客大面积利用

专家发布了针对PaperCut漏洞的PoC漏洞利用代码,该漏洞目前正在被积极利用。

最近,黑客正在利用PaperCut MF/NG打印管理软件中存在的漏洞(CVE-2023-27350CVE-2023-27351)进行攻击。这些威胁行为已经在实际攻击中被观察到。

攻击者使用Atera远程管理软件来接管易受攻击的服务器。

4月19日,打印管理软件提供商PaperCut证实,他们知晓CVE-2023-27350漏洞正在被积极利用。

该公司收到来自网络安全公司趋势科技的两份漏洞报告,指出PaperCut MF/NG存在高/严重安全问题。趋势科技宣布将于2023年5月10日披露更多有关该漏洞的信息。

该公司通过发布PaperCut MF和PaperCut NG的20.1.7、21.2.11和22.0.9等版本解决了这两个漏洞,并强烈建议用户升级到包含此修复程序的版本。PaperCut发表声明称:“我们有证据表明,未打补丁的服务器正在被利用。PaperCut于4月18日03:30 AEST / 4月17日17:30 UTC从客户处收到了他们的PaperCut服务器出现可疑活动的第一份报告。PaperCut对所有客户报告进行了分析,最早有关此漏洞的可疑活动签名是4月14日01:29 AEST / 4月13日15:29 UTC。”

CVE-2023-27350(CVSS评分-9.8)是PaperCut MF/NG不当访问控制漏洞。 PaperCut MF/NG中的SetupCompleted类存在不当访问控制漏洞,允许绕过身份验证并在系统上下文中执行代码。

网络安全公司Horizon3披露了此漏洞的详细信息,并发布了CVE-2023-27350的PoC漏洞利用代码。 PoC代码允许攻击者绕过身份验证并在易受攻击的PaperCut服务器上执行代码。

Horizon3发表的文章称:“特定漏洞存在于SetupCompleted类中,问题源于不当的访问控制。攻击者可以利用此漏洞绕过身份验证并在系统上下文中执行任意代码。”“将v19.2.7中的易受攻击的SetupCompleted类与v21.2.11中的修补程序版本进行比较,我们可以看到,如果已经完成设置,则访问此页面将重新定向到“主页”页面,从而消除了会话拼凑逻辑漏洞。”

PaperCut是一种流行的跨平台打印管理软件,用于控制和监视组织内的打印活动。但是,最近曝光的漏洞使得攻击者可以通过利用PaperCut的Web接口,执行未授权的命令并获取敏感信息。

PaperCut漏洞PoC利用代码发布 该漏洞目前被黑客大面积利用-威武网安

该漏洞目前已经发布,详情请查看:https://www.wevul.com/598.html

该漏洞于2021年4月首次被报告,但并未引起重视。然而,最近的报告显示,该漏洞正在被积极利用,并对企业造成了极大的威胁。

为了帮助企业识别和修复这个问题,安全专家发布了漏洞利用代码的证明-of-concept(PoC),以帮助企业测试其系统的弱点。

如果您的组织使用PaperCut,请务必确保您的系统已更新到最新版本,并尽可能限制Web接口的公共访问。此外,如果您的系统已经受到影响,则应立即采取措施,以确保您的敏感信息不会被泄露。

赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《PaperCut漏洞PoC利用代码发布 该漏洞目前被黑客大面积利用》
文章链接:https://www.wevul.com/595.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 抢沙发

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册