محققان امنیت سایبری یک نقص امنیتی با شدت بالا در نرم افزار مدیریت چاپ PaperCut ویندوز کشف کردند که میتواند منجر به اجرای کد از راه دور تحت شرایط خاص شود. این نقص با شناسه CVE-2023-39143 (امتیاز CVSS: 8.4) دنبال میگردد و نسخه پیش از ۲۲.۱.۳ از PaperCut NG/MF را تحت تأثیر قرار میدهد که به عنوان ترکیبی از یک آسیب پذیری پیمایش مسیر و آپلود فایل توصیف شده است.
ناوین سانکاوالی[1] از Horizon3.ai اعلام کرد CVE-2023-39143 به مهاجمان احراز هویت نشده امکان میدهد تا فایلهای دلخواه را به طور بالقوه بخوانند، حذف کنند و یا در سرور برنامه PaperCut MF/NG آپلود نمایند که منجر به اجرای کد از راه دور در تنظیمات خاص خواهد شد و زمانی امکان پذیر است که تنظیمات یکپارچه سازی دستگاه خارجی فعال باشد که به طور پیش فرض در برخی از نصبهای PaperCut فعال میباشد.
یک آسیبپذیری اجرای کد از راه دور دیگر در اوایل ماه آوریل سال جاری، در همان محصول (CVE-2023-27350، امتیاز CVSS: 9.8) و یک نقص افشای اطلاعات (CVE-2023-27351) به طور گسترده برای ارائه Cobalt Strike و ran مورد سوء استفاده قرار گرفت و مشاهده شد که عوامل تحت حمایت دولت ایران از باگها به منظور دسترسی اولیه به شبکههای هدف سوء استفاده میکنند.
سانکاوالی[2] خاطرنشان کرد؛ CVE-2023-39143 در مقایسه با CVE-2023-27350 نیازی به داشتن سطح دسترسی قبلی به منظور بهره برداری نیست و همچنین ضروریتی به تعامل با کاربر نخواهد بود. CVE-2023-39143 نیز برای بهره برداری پیچیدهتر است و شامل مسائل متعددی میشود که باید برای به خطر انداختن سرور به یکدیگر متصل شوند. این یک آسیب پذیری اجرای کد از راه دور[3] ” one-shot ” نمیباشد.
همچنین یک نقص امنیتی در نسخه ۲۲.۱.۳ PaperCut اصلاح شده، وجود دارد که میتواند به یک مهاجم تایید نشده با دسترسی مستقیم به IP سرور اجازه دهد تا فایلهای دلخواه را در یک فهرست هدف آپلود کند که منجر به حمله انکار سرویس بالقوه (CVE-2023-3486، امتیاز CVSS: ۷.۴) میگردد. Tenable در کشف و گزارش این نقص، شرکت داشته است.
[1] Naveen Sunkavally
[2] Sunkavally
[3] Remote Code Execution