米国サイバーセキュリティ庁(CISA)は月曜日、PaperCutのNGおよびMFプリント管理製品に存在する2年前の脆弱性が実際に悪用されていると警告しました。
この脆弱性はCVE-2023-2533として追跡されており、高深刻度のクロスサイトリクエストフォージェリ(CSRF)問題と説明されています。特定の条件下で、攻撃者がセキュリティ設定を変更したり、任意のコードをリモートで実行したりすることが可能となります。
「この脆弱性は、ターゲットが現在ログイン中の管理者である場合に悪用される可能性があります。悪用には通常、管理者をだまして特別に細工された悪意のあるリンクをクリックさせ、不正な変更につながる可能性があります」とPaperCutは2023年6月のアドバイザリで述べています。
PaperCutはCVE-2023-2533のCVSSスコアを7.9と評価していますが、NISTはCVSSスコア8.8とし、またこのバグを発見しPoCコードを公開したFluid Attacksは8.4と評価しています。
このセキュリティ欠陥は、すべてのプラットフォーム上のPaperCut NG/MFバージョン22.1.1未満に影響し、バージョン22.1.1、21.2.12、20.1.8で修正されました。PaperCutのアドバイザリによると、アプリケーションサーバーも影響を受けます。
月曜日、CISAはこのバグを既知の悪用脆弱性(KEV)カタログに追加し、攻撃で悪用されていると警告しましたが、観測された悪用の詳細は共有されていません。
運用指令(BOD)22-01により、連邦機関は8月18日までに自組織内の脆弱なPaperCut導入を特定し、利用可能なパッチを適用する必要があります。
BOD 22-01は連邦機関のみに適用されますが、すべての組織に対し、CISAのKEVリストを確認し、自組織に関連するセキュリティ欠陥のパッチ適用を優先するよう推奨されています。
The Shadowserver Foundationのデータによると、インターネットからアクセス可能なPaperCutのインスタンスは約1,000件存在します。ただし、そのうちどれだけが脆弱であるかは不明です。
PaperCutのNG/MFプリント管理ソリューションは、70,000以上の組織で1億人以上のユーザーに利用されており、脅威アクターは過去にもパッチが提供されたPaperCutの脆弱性を悪用していました。
関連記事: Mitel、エンタープライズコミュニケーションプラットフォームの重大な脆弱性を修正
関連記事: 中国のスパイ、ネットワークおよび仮想化の脆弱性を狙い隔離環境を侵害
翻訳元: https://www.securityweek.com/organizations-warned-of-exploited-papercut-flaw/