Cybersecurity araştırmacıları, Windows için PaperCut yazdırma yönetim yazılımında yeni bir yüksek düzeyde ciddi güvenlik açığı keşfettiler. Bu açık, belirli koşullar altında uzaktan kod yürütme sonucuna yol açabilir.
CVE-2023-39143 olarak takip edilen bu açık, PaperCut NG/MF’nin 22.1.3 sürümünden önceki sürümlerini etkiliyor. Bu, bir yol geçiş ve dosya yükleme açığının bir kombinasyonu olarak tanımlanıyor.
Horizon3.ai’den Naveen Sunkavally, “CVE-2023-39143, kimlik doğrulamasız saldırganların PaperCut MF/NG uygulama sunucusuna potansiyel olarak okuma, silme ve keyfi dosyalar yüklemesine izin vererek belirli yapılandırmalarda uzaktan kod yürütme oluşturabilir” dedi.
Cybersecurity firması, dosya yüklemesinin uzaktan kod yürütme ile sonuçlanmasının, harici cihaz entegrasyon ayarı etkin olduğunda mümkün olduğunu belirtti ve bu ayarın PaperCut’un bazı kurulumlarında varsayılan olarak açık olduğunu ifade etti.
Bu Nisan ayında, aynı üründe başka bir uzaktan kod yürütme açığı (CVE-2023-27350, CVSS puanı: 9.8) ve bir bilgi açığının (CVE-2023–27351) geniş çapta sömürüldüğü ve Cobalt Strike ve fidye yazılımı teslim etmek için kullanıldığı bildirildi. İranlı ulusal devlet aktörlerinin de bu hataları hedef ağlara ilk erişimi elde etmek için kullandığı tespit edildi.
Sunkavally, “CVE-2023-27350’ye kıyasla, CVE-2023-39143 saldırganların önceden ayrıcalıklara sahip olmasını gerektirmez ve herhangi bir kullanıcı etkileşimi gerekmez” dedi. “CVE-2023-39143, bir sunucuyu etkilemek için bir araya getirilmesi gereken birden fazla sorunu içeren daha karmaşık bir açıktır. ‘Tek atışta’ RCE açığı değildir.”
PaperCut tarafından 22.1.3 sürümünde çözülen başka bir güvenlik açığı da şu şekildedir: Kimlik doğrulama gerektirmeyen bir saldırganın doğrudan sunucu IP erişimiyle hedef bir dizine keyfi dosyalar yüklemesine izin veren potansiyel bir hizmet reddi açığı (CVE-2023-3486, CVSS puanı: 7.4).
Kaynak: the hacker news