
Uma agencia de segurança cibernética e infraestrutura dos estados unidos (cisa) incluiu uma vulnerabilidada CVE-2023-2533 No Catálo de Falhas Exploradas ativamento. O Problema Afeta o Software de Gerenciainto de Impressão Papercut Ng/Mf, Utilizado por Escolas, Empreas e Órgãos Governamentais em Mais de 70 Mil Organizações AO Redor do Mundo.
Leia Tamboma
BAIXO IMPACTO EM ATAQUE A PLATAFORMA DE Demo da Dell
Pacote Pypi Malicioso Rouba Credenciais de Devs
UM FalhaClassificada como CSRF (falsificação de solicitação entre sites), permitir que invasores executam cáldigo remoto nos servidores afetados. O ATAQUE OCORRE QUANDO UM ADMINISTRADOR AUTENTICADO É INDUZIDO A CLICAR EM LING MALICIOSO DURANTE UMA SESSÃO ATIVA, O QUE PODE ALTERAÇAÇÃO NÃO NÃO AUTORIZADAS NAS CONFIGURAÇÕES DE SEGURANÇA.
Embora a correção tenha sido de descarte de descarte em 2023, uma cisa confirmou uma vulnerabilidade continua senda explorada em ataca reais. Uma determinação de um determinante que é instituições federais dos ea devarienar os patches da APLICAR, em Aplicar, em conformidade, conforme um Diretiva Bod 22-01, que obriga A Coreção de Falhas Conhecidas em Curto PROZO.
O Histórico do Papercut Inclui supera vulnerabilídeos de sepulturas, como A CVE-2023-27350, que permissões de permissão Execução remota de código sem autonticação, ea cve-2013-27351, relationada ao vazamento de dássos confidenciais. Grupos Como Lockbit, Clop E Bl00dy, Além de Hackers Ligados ao Irã, Já Exploraram Essas Falhas Em Campenha anteriores.
Uma organização shadowsserver identificou mais de 1.100 servidores papercut expostos na internet, alguns ainda vulneráveis. Um CISA Recomenda Que, Além da Atualização de Imediata, Sejam Adotadas Medidas como reestrição de acesso ao console Administrativa, revisão de sessões ativas e validação de tokens anti-CSRF.