AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Falla di sicurezza nel software di stampa PaperCut

Implicazioni, confronti e interventi di mitigazione della recente falla di sicurezza di PaperCut

Esperti hanno identificato una critica falla di sicurezza nel software di gestione della stampa PaperCut per Windows (CVE-2023-39143), che potrebbe portare all'esecuzione del codice da remoto. Questo è possibile quando è attiva l'integrazione del dispositivo esterno, attiva di default in alcune installazioni. Nella versione 22.1.3, PaperCut ha corretto questa e un'altra falla di sicurezza riscontrata.

This pill is also available in English language

Esperti di sicurezza informatica hanno identificato una nuova falla di sicurezza di alta gravità nel software di gestione della stampa PaperCut per Windows, che potrebbe portare all'esecuzione del codice da remoto in circostanze specifiche. Designata come CVE-2023-39143 (punteggio CVSS: 8.4), la difesa incide su PaperCut NG/MF precedenti alla versione 22.1.3. Ci riferiamo ad un problema di percorso e caricamento di file.

Impatto e potenziali conseguenze della falla

"CVE-2023-39143 consente a un aggressore non autenticato di leggere, cancellare e caricare file a suo piacimento sul server dell'applicazione PaperCut MF/NG, portando all'esecuzione del codice remoto in determinate configurazioni" ha affermato Naveen Sunkavally di Horizon3.ai. L'esecuzione di codice remoto è possibile quando è attivata l'impostazione dell'integrazione del dispositivo esterno, la quale è abilitata di default in alcune installazioni di PaperCut.

Confronto tra CVE-2023-39143 e CVE-2023-27350

Ad aprile, una vulnerabilità di esecuzione del codice remoto nello stesso prodotto (CVE-2023-27350, punteggio CVSS: 9.8) ed un difetto di rivelazione di informazioni (CVE-2023-27351) sono stati abbondantemente sfruttati per inviare Cobalt Strike e ransomware. Anche attori statali iraniani hanno abusato di queste vulnerabilità per ottenere un accesso iniziale alle reti target. "A differenza di CVE-2023-27350, CVE-2023-39143 non richiede agli aggressori di avere privilegi pregressi per poter sfruttare la vulnerabilità e non è richiesta alcuna interazione da parte dell'utente" ha commentato Sunkavally.

Interventi di mitigazione

PaperCut, con la versione 22.1.3, ha corretto anche una falla di sicurezza che potrebbe consentire a un aggressore non autenticato con accesso diretto all'IP del server di caricare file a piacimento in una cartella target, provocando un potenziale rifiuto del servizio (CVE-2023-3486, punteggio CVSS: 7.4). Tenable è stata riconosciuta per aver scoperto e segnalato il problema.

Seguici su Twitter per altre pillole come questa

05/08/2023 13:33

Editorial AI

Ultime pillole

Attacco informatico a TeamViewer: immediata risposta e investigazioni in corsoMisure di sicurezza rafforzate e collaborazioni internazionali per contrastare la minaccia informatica

Attacco alla supply chain di Polyfill JS: cosa è successoUn'analisi dettagliata dell'attacco informatico che ha compromesso una libreria essenziale per la compatibilità JavaScript nei browser

Allarme sicurezza: supposta intrusione di LockBit nel sistema della Federal ReservePossibili conseguenze e risposte delle autorità alla presunta violazione informatica della Federal Reserve

Grave incidente di sicurezza digitale in Indonesia mette a rischio dati sensibili nazionaliLe recenti vulnerabilità e la risposta nazionale agli attacchi cibernetici