Des chercheurs découvrent une nouvelle vulnérabilité de haute gravité dans le logiciel PaperCut

05 août 2023THNVulnérabilité / Sécurité logicielle

Vulnérabilité dans le logiciel PaperCut

Des chercheurs en cybersécurité ont découvert une nouvelle faille de sécurité très grave dans PaperCut logiciel de gestion d’impression pour Windows pouvant entraîner l’exécution de code à distance dans des circonstances spécifiques.

Suivi comme CVE-2023-39143 (score CVSS : 8,4), la faille affecte PaperCut NG/MF avant la version 22.1.3. Il a été décrit comme une combinaison d’une vulnérabilité de traversée de chemin et de téléchargement de fichier.

« CVE-2023-39143 permet à des attaquants non authentifiés de potentiellement lire, supprimer et télécharger des fichiers arbitraires sur le serveur d’application PaperCut MF/NG, ce qui entraîne l’exécution de code à distance dans certaines configurations », a déclaré Naveen Sunkavally d’Horizon3.ai.

La société de cybersécurité a déclaré que le téléchargement de fichiers conduisant à l’exécution de code à distance est possible lorsque le paramètre d’intégration de périphérique externe est activé, ce qui est activé par défaut dans certaines installations de PaperCut.

La cyber-sécurité

Plus tôt en avril, une autre vulnérabilité d’exécution de code à distance dans le même produit (CVE-2023-27350, score CVSS : 9,8) et une faille de divulgation d’informations (CVE-2023-27351) ont été largement exploitées dans la nature pour fournir Cobalt Strike et un rançongiciel. . Des acteurs de l’État-nation iranien ont également été aperçus abusant des bogues pour obtenir un accès initial aux réseaux cibles.

Logiciel PaperCut

« Par rapport à CVE-2023-27350, CVE-2023-39143 n’exige pas non plus que les attaquants aient des privilèges préalables pour exploiter, et aucune interaction de l’utilisateur n’est requise », a noté Sunkavally. « CVE-2023-39143 est plus complexe à exploiter, impliquant plusieurs problèmes qui doivent être enchaînés pour compromettre un serveur. Ce n’est pas une vulnérabilité RCE » unique « . »

PaperCut dans la version 22.1.3 a également corrigé une faille de sécurité qui pourrait permettre à un attaquant non authentifié avec un accès IP direct au serveur de télécharger des fichiers arbitraires dans un répertoire cible, conduisant à un déni de service potentiel (CVE-2023-3486, CVSS note : 7,4). Tenable a été crédité d’avoir découvert et signalé le problème.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.

www.actusduweb.com
Suivez Actusduweb sur Google News


Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient, mais vous pouvez vous désinscrire si vous le souhaitez. J'accepte Lire la suite