L’Agence de sécurité de la cybersécurité et de l’infrastructure (CISA) a émis un avertissement concernant l’exploitation active d’une vulnérabilité de haute sévérité, CVE-2023-2533, dans le logiciel de gestion de l’impression Papercut Ng / MF, exhortant les correctifs immédiats pour plus de 100 millions d’utilisateurs dans 70 000 organisations.
CVE-2023-2533, une vulnérabilité de contrefaçon de demande croisée (CSRF) corrigé En juin 2023, permet l’exécution du code distant. L’exploitation oblige un attaquant à tromper un administrateur, possédant une session de connexion actuelle, en cliquant sur un lien artisanal malicieusement, ce qui peut conduire à des paramètres de sécurité modifiés ou à une exécution de code arbitraire. CISA n’a pas publié de détails spécifiques concernant les attaques actuelles mais a incorporé CVE-2023-2533 dans son catalogue de vulnérabilités exploité connu.
Les agences fédérales de direction de la direction civile (FCEB) sont mandatées par la directive opérationnelle contraignante de novembre 2021 22-01 pour corriger cette vulnérabilité d’ici le 18 août. CISA conseille toutes les organisations, y compris celles du secteur privé, pour hiérarchiser les correctifs, indiquant que ces vulnérabilités sont des vecteurs d’attaque fréquents pour les cyber-acteurs malveillants et présentent des risques importants aux entreprises fédérales.
Microsoft trouve un défaut de confidentialité majeur dans la recherche de projecteurs d’Apple
ShadowServer, une organisation de sécurité à but non lucratif, actuellement identifier Plus de 1 100 serveurs Papercut MF et NG exposés en ligne. Tous ces serveurs ne sont pas sensibles aux attaques CVE-2023-2533. Bien que CISA n’ait aucune preuve reliant directement le CVE-2023-2533 aux attaques de ransomwares, les serveurs de papier Papercut ont été compromis par des groupes de ransomwares plus tôt en 2023. Ces violations antérieures se sont exploitées par le CVE-2023-27350, une vulnérabilité d’informations sur les informations élevées à haute teneur en cas d’information sur les simulations.
En avril 2023, Microsoft a associé les attaques sur des serveurs Papercut avec les gangs Lockbit et Clop Ransomware, qui ont utilisé leur accès pour voler des données d’entreprise. Environ deux semaines par la suite, Microsoft a rapporté que des groupes de piratage iraniens soutenus par l’État, identifiés comme Muddywater et APT35, s’étaient également engagés dans ces attaques. Ces acteurs de menace ont exploité le ‘Archivage imprimé‘Fonction, qui est conçue pour enregistrer des documents acheminés via des serveurs d’impression Papercut.
CISA inclus CVE-2023-27350 Dans son catalogue de vulnérabilités activement exploitées le 21 avril 2023, obligeant les agences fédérales américaines à sécuriser leurs serveurs d’ici le 12 mai 2023. Un mois plus tard, CISA et le FBI ont publié conjointement un avis, indiquant que le gang BL00DY Ransomware avait également lancé un accès initial aux organisations éducatives CVE-2023-27350.





