جستجو
این کادر جستجو را ببندید.
پایگاه دانش

اجازه اجرای کد از راه دور در آسیب پذیری جدید PaperCut

یک آسیب‌پذیری جدید در نرم‌افزار مدیریت چاپ PaperCut MF/NG شناخته شده که می‌تواند برای اجرای کد از راه دور و احراز هویت نشده مورد سوء استفاده قرار گیرد. این نقص که به‌عنوان CVE-2023-39143 شناخته می‌شود و دارای رتبه با «شدت بالا» است، می‌تواند توسط مهاجمان احراز هویت نشده برای خواندن یا نوشتن فایل‌های دلخواه مورد سوء استفاده قرار گیرد، که می‌تواند اجرای کد از راه دور در پیکربندی‌های خاص محصول را امکان‌پذیر کند. این آسیب‌پذیری بر سرورهای PaperCut که روی ویندوز اجرا می‌شوند، بسیار تأثیر می‌گذارد. آپلود فایل که موجب اجرای کد از راه دور می شود زمانی امکان پذیر است که تنظیمات  integration دستگاه خارجی فعال باشد. این تنظیم به طور پیش‌فرض در برخی از نصب‌های PaperCut، مانند نسخه PaperCut NG Commercial یا PaperCut MF، روشن است.

تجزیه و تحلیل شرکت امنیتی نشان می دهد که اکثریت نصب های PaperCut تحت تأثیر قرار گرفته اند. در حال حاضر جزئیات فنی برای جلوگیری از سوء استفاده فاش نشده است. Horizon3 دستوری ارائه کرده است که می تواند برای بررسی آسیب پذیر بودن سرور PaperCut استفاده شود.

PaperCut با انتشار نسخه 22.1.3 وصله ای برای این آسیب پذیری و سایر آسیب پذیری ها منتشر کرده است.

در حالی که هیچ مدرکی دال بر بهره برداری CVE-2023-39143 وجود ندارد، اخیرا یک آسیب پذیری دیگری در PaperCut که به نام CVE-2023-27350 شناخته می شود، به طور گسترده توسط گروه‌های باج‌افزار و عوامل تهدید مورد استفاده قرار گرفته است. Horizon3 خاطرنشان کرد که هر دو آسیب‌پذیری را می‌توان بدون احراز هویت و تعامل کاربر مورد سوء استفاده قرار داد، با این حال، حفره امنیتی جدید  (CVE-2023-39143)برای بهره برداری پیچیده تر است زیرا نیاز به زنجیره چندین باگ و دسترسی مستقیم به IP سرور دارد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

Set your categories menu in Header builder -> Mobile -> Mobile menu element -> Show/Hide -> Choose menu
سبد خرید