Papercut Mobility Print

PaperCut: Descubren Vulnerabilidad de Alta Gravedad en el Software

Los investigadores de ciberseguridad han descubierto una nueva vulnerabilidad de alta gravedad en el software de gestión de impresión PaperCut para Windows que podría resultar en la ejecución remota de código bajo ciertas circunstancias.

Esta vulnerabilidad, rastreada como CVE-2023-39143 y con una puntuación CVSS de 8.4, afecta a PaperCut NG/MF anterior a la versión 22.1.3. Se describe como una combinación de una vulnerabilidad de recorrido de ruta y carga de archivos.

La CVE-2023-39143 permite a los atacantes no autenticados potencialmente leer, eliminar y cargar archivos arbitrarios en el servidor de la aplicación PaperCut MF/NG, lo que resulta en la ejecución remota de código en ciertas configuraciones, según Naveen Sunkavally de Horizon3.ai.

La firma de ciberseguridad señaló que la carga de archivos que conduce a la ejecución remota de código es posible cuando la configuración de integración de dispositivos externos está habilitada, lo cual está activado por defecto en algunas instalaciones de PaperCut.

En abril de este año, otra vulnerabilidad de ejecución remota de código en el mismo producto (CVE-2023-27350, puntuación CVSS: 9.8) y un defecto de divulgación de información (CVE-2023–27351) fueron explotados de manera generalizada para entregar Cobalt Strike y ransomware.

También se observó a actores de estado-nación iraníes abusando de los errores para obtener acceso inicial a las redes objetivo.

A diferencia de la CVE-2023-27350, la CVE-2023-39143 no requiere que los atacantes tengan privilegios previos para explotarla, y no se requiere interacción del usuario, señaló Sunkavally.

La CVE-2023-39143 es más compleja de explotar, ya que implica múltiples problemas que deben encadenarse para comprometer un servidor. No es una vulnerabilidad de ejecución remota de código «de un solo disparo».

Además, PaperCut ha remediado en la versión 22.1.3 un defecto de seguridad que podría permitir a un atacante no autenticado con acceso directo a la IP del servidor cargar archivos arbitrarios en un directorio objetivo, lo que podría llevar a una posible denegación de servicio (CVE-2023-3486, puntuación CVSS: 7.4). Tenable ha sido acreditado con el descubrimiento y reporte del problema.

Para obtener más información sobre estas vulnerabilidades y cómo protegerse, visite el sitio oficial de PaperCut.

Deja un comentario