Pesquisas de segurança cibernética revelaram um problema de alta gravidade no programa de gerenciamento de impressão PaperCut para Windows, o qual pode resultar em execução de código remoto sob condições específicas.
A vulnerabilidade CVE-2023-39143 (pontuação CVSS: 8,4) afeta PaperCut NG/MF versões anteriores à 22.1.3. É uma combinação de vulnerabilidades de travessia de caminho e upload de arquivos.
Naveen Sunkavally do Horizon3.ai declarou que a CVE-2023-39143 possibilita aos invasores não autorizados a leitura, exclusão e carga de arquivos aleatórios ao servidor PaperCut MF/NG, o que pode resultar na execução de código remoto em determinadas configurações.
A firma de proteção cibernética declarou que a subida de arquivos pode levar à execução de código remoto se a integração externa do equipamento estiver ligada, que é o padrão para algumas instalações do PaperCut.
No começo deste mês de abril, outra vulnerabilidade que permite a execução remota de código (CVE-2023-27350, pontuação CVSS: 9,8) e um erro de divulgação de informação (CVE-2023–27351) foram explorados para entregar Cobalt Strike e ransomware. Também foi visto que os atores do Estado-nação iraniano estão abusando desses insetos para obter acesso inicial às redes dos alvos.
Sunkavally apontou que, ao contrário do CVE-2023-27350, o CVE-2023-39143 não necessita de nenhum privilégio prévio dos atacantes para ser explorado, nem requer nenhuma interação por parte do usuário. Ele destacou que a exploração do CVE-2023-39143 é mais complexa, pois envolve vários problemas que precisam ser acoplados para comprometer um servidor, o que impede que seja uma vulnerabilidade “one-shot” RCE.
A vulnerabilidade foi corrigida na versão 22.1.3 do PaperCut, que poderia permitir a um invasor não autenticado, com acesso direto ao servidor, enviar arquivos aleatórios para um diretório, o que poderia causar uma negação de serviço (CVE-2023-3486, CVSS pontuação: 7.4). A descoberta e o relatório do problema foram creditados à Tenable.