image

PaperCut waarschuwt voor actief misbruik van kritiek lek in printservers

maandag 24 april 2023, 11:21 door Redactie, 3 reacties

Softwarebedrijf PaperCut waarschuwt organisaties voor een kritieke kwetsbaarheid in de printsoftware die het levert en waar aanvallers op dit moment actief misbruik van maken voor het overnemen van kwetsbare servers. De Amerikaanse overheid heeft federale overheidsinstanties opgedragen het beveiligingslek voor 12 mei te patchen.

PaperCut levert onder andere een printmanagementserver waarmee organisaties allerlei printgerelateerde zaken kunnen beheren, zoals het inzien van het aantal geprinte pagina's, beheer van print queues, toevoegen van watermerken en access control. Een kwetsbaarheid in de software, aangeduid als CVE-2023–27350, maakt het mogelijk voor ongeauthenticeerde aanvallers om op afstand code met systeemrechten op de server uit te voeren. De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.

Op 8 maart van dit jaar kwam PaperCut met een beveiligingsupdate (versies 20.1.7, 21.2.11 en 22.0.9) voor de kwetsbaarheid die door securitybedrijf Trend Micro was gerapporteerd. Een week na het verschijnen van de patch publiceerde Trend Micro meer details over het beveiligingslek. Vorige week bleek dat aanvallers actief misbruik van CVE-2023–27350 maakten voor het aanvallen van kwetsbare, nog niet gepatchte servers.

Organisaties die vermoeden dat hun PaperCut-server is gecompromitteerd wordt aangeraden om de server volledig te wissen en aan de hand van veilige back-ups te herstellen. Vanwege het actieve misbruik heeft het Cybersecurity and Infrastructure Security Agency (CISA) van het Amerikaanse ministerie van Homeland Security federale Amerikaanse overheidsinstanties opgedragen om de update voor het PaperCut-lek voor 12 mei te installeren, mocht dat nog niet zijn gedaan. Securitybedrijf Huntress laat weten dat van de meer dan duizend PaperCut-servers die het bij klanten waarneemt, zo'n negentig procent niet up-to-date is en kwetsbaar is voor aanvallen.

Reacties (3)
24-04-2023, 12:18 door Anoniem
De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.

Ik vroeg me af waarom niet met een 10, maar blijkbaar is het niet al te makkelijk om uit te voeren...
(Exploitability van 3.9 )
24-04-2023, 15:31 door _R0N_
Door Anoniem: De impact van het beveiligingslek is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.

Ik vroeg me af waarom niet met een 10, maar blijkbaar is het niet al te makkelijk om uit te voeren...
(Exploitability van 3.9 )

Mogelijk dat het "maar" een 9,8 is komt omdat je er vanuit kunt gaan dat de servers niet via internet benaderbaar zijn en de exploit dus van binnen een organisatie moet komen.
12-05-2023, 10:12 door Anoniem
Ze hebben blijkbaar naast Windows ook een Mac of Linuxversie. Ik denk niet dat er veel LInux klanten van deze commerciële software zullen zijn.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.