ΑρχικήsecurityΟι χάκερ εκμεταλλεύονται ενεργά το κρίσιμο RCE bug στους PaperCut servers

Οι χάκερ εκμεταλλεύονται ενεργά το κρίσιμο RCE bug στους PaperCut servers

Η PaperCut, εταιρεία ανάπτυξης λογισμικού για λύσεις διαχείρισης εκτυπώσεων, προτρέπει επειγόντως τους πελάτες της να ενημερώσουν το σύστημά τους το συντομότερο δυνατό καθώς οι χάκερ εκμεταλλεύονται ενεργά τα κενά ασφαλείας σε ευάλωτους servers.

Δείτε επίσης: Microsoft Defender: Ενημέρωση προκαλεί χάος στο Windows Hardware Stack Protection

papercut RCE bug

Το λογισμικό διαχείρισης εκτυπώσεων της PaperCut συνεργάζεται με όλες τις μεγάλες μάρκες και πλατφόρμες. Οργανισμοί όλων των μεγεθών – από εταιρείες του Fortune 500 μέχρι κρατικές υπηρεσίες, εκπαιδευτικές εγκαταστάσεις και όχι μόνο – βασίζονται στην PaperCut για τις ανάγκες εκτύπωσης.

Στις 10 Ιανουαρίου 2023, η εταιρεία ενημερώθηκε για δύο πιθανά προβλήματα ασφαλείας με το PaperCut MF/NG από τους ειδικούς σε θέματα κυβερνοασφάλειας Trend Micro. Τα ελαττώματα αυτά κρίθηκαν δυνητικά σοβαρά και κρίσιμα.

Τα δύο ελαττώματα είναι:

  • ZDI-CAN-18987 / PO-1216: Ελάττωμα εκτέλεσης απομακρυσμένου κώδικα χωρίς έλεγχο ταυτότητας που επηρεάζει όλες τις εκδόσεις PaperCut MF ή NG 8.0 ή νεότερες σε όλες τις πλατφόρμες λειτουργικού συστήματος, τόσο για διακομιστές εφαρμογών όσο και για διακομιστές site. (Βαθμολογία CVSS v3.1: 9,8 – κρίσιμη)
  • ZDI-CAN-19226 / PO-1219: Ελάττωμα αποκάλυψης πληροφοριών χωρίς έλεγχο ταυτότητας που επηρεάζει όλες τις εκδόσεις PaperCut MF ή NG 15.0 ή νεότερες σε όλες τις πλατφόρμες λειτουργικού συστήματος για application servers. (Βαθμολογία CVSS v3.1: 8,2 – υψηλή)

Η εταιρεία ανάπτυξης λογισμικού κυκλοφόρησε σήμερα ένα επείγον δελτίο ασφαλείας, προειδοποιώντας τους πελάτες ότι οι ευπάθειες που αναφέρθηκαν τον Μάρτιο του 2023 αξιοποιούνται τώρα από κακόβουλους χάκερ.

Στις 10 Μαΐου 2023, η Trend Micro σκοπεύει να προσφέρει περισσότερες λεπτομέρειες σχετικά με τις ευπάθειες, ώστε οι εταιρείες που επηρεάζονται να έχουν επαρκή χρόνο για να εφαρμόσουν τις απαραίτητες ενημερώσεις ασφαλείας.

Για να διασφαλίσετε την ασφάλεια και την προστασία σας, σας συνιστούμε να αναβαθμίσετε τις εκδόσεις PaperCut MF και PaperCut NG στις 20.1.7, 21.2.11 ή 22.0.9 (ή νεότερη έκδοση).

Εκδόσεις παλαιότερες από 19 έχουν αποσυρθεί, πράγμα που σημαίνει ότι η PaperCut δεν θα παρέχει ενημερώσεις ασφαλείας για αυτές. Συνιστάται ανεπιφύλακτα στις επιχειρήσεις να αναβαθμίσουν στην τελευταία έκδοση εάν εξακολουθούν να χρησιμοποιούν μια ξεπερασμένη και μη υποστηριζόμενη έκδοση του PaperCut – αυτή η νέα άδεια χρήσης θα σας εγγυηθεί πρόσβαση σε όλες τις νεότερες λειτουργίες και τακτικές διορθώσεις ασφαλείας.

Το PaperCut δεν έχει μετριασμό για το πρώτο ελάττωμα, ενώ το δεύτερο μπορεί να μετριαστεί εφαρμόζοντας περιορισμούς “Allow list” στην ενότητα “Options > Advanced > Security > Allowed site server IP addresses” και ρυθμίζοντας αυτό μόνο για να επιτρέπονται οι διευθύνσεις IP των επαληθευμένων Site Servers στο δίκτυό σας.

Δείτε επίσης: Fortra: Δημοσιοποίησε επιθέσεις zero-day στο GoAnywhere MFT

Ελέγξτε για παραβιασμένους διακομιστές

Η PaperCut ισχυρίζεται ότι είναι αδύνατο να εγγυηθεί εάν ένας διακομιστής έχει παραβιαστεί, αλλά προτείνει στους διαχειριστές να λάβουν τα ακόλουθα μέτρα για να διερευνήσουν περαιτέρω:

1.Αναζητήστε ύποπτη δραστηριότητα στο Logs > Application Log, στο PaperCut admin interface.

2.Παρακολουθήστε, ειδικότερα, για τυχόν ενημερώσεις από έναν χρήστη που ονομάζεται [setup wizard].

3.Προσέξτε αν έχουν δημιουργηθεί άγνωστοι χρήστες ή αν ορισμένες ρυθμίσεις διαμόρφωσης έχουν τροποποιηθεί χωρίς εξουσιοδότηση.

4.Εάν τα αρχεία καταγραφής διακομιστή εφαρμογών σας βρίσκονται σε λειτουργία εντοπισμού σφαλμάτων, ελέγξτε εάν υπάρχουν γραμμές που αναφέρουν το SetupCompleted τη στιγμή που δεν συσχετίζονται με την εγκατάσταση ή την αναβάθμιση του διακομιστή. Τα αρχεία καταγραφής server μπορούν να βρεθούν π.χ. στο [app-path]/server/logs/*.* όπου το server.log είναι συνήθως το πιο πρόσφατο αρχείο καταγραφής.

Είναι σημαντικό να έχετε κατά νου ότι, αν και τα παραπάνω μπορεί να υποδεικνύουν κακόβουλη δραστηριότητα, οι επιτιθέμενοι ενδέχεται να έχουν διαγράψει κάθε ίχνος των ενεργειών τους από τα αρχεία.

Δείτε επίσης: Οι ομάδες ransomware χρησιμοποιούν το AuKill για να απενεργοποιήσουν το EDR software

Επομένως, συνιστάται στους διαχειριστές που υποπτεύονται ότι οι διακομιστές τους έχουν παραβιαστεί να λάβουν αντίγραφα ασφαλείας, να κάνουν wipe τον διακομιστή εφαρμογών και να δημιουργήσουν ξανά τα πάντα από ένα ασφαλές σημείο δημιουργίας αντιγράφων ασφαλείας.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS