关键安全更新:PaperCut 打印管理软件漏洞
关键要点
- PaperCut 发布补丁修复关键安全漏洞
- 漏洞可能导致 Windows 服务器的远程代码执行
- 受影响的设置主要为默认启用的外部设备集成
- 此漏洞识别为 CVE-2023-39143
- 此漏洞的发现源自路径遍历错误
PaperCut 最近发布了针对其 NG/MF 打印管理软件的关键安全漏洞的补丁,此漏洞可能被利用,从而使得受影响的 Windows服务器遭遇远程代码执行攻击。 报道称,非默认配置的
Windows 服务器在启用外部设备集成设置时,会受此漏洞影响。这一漏洞被跟踪为 CVE-2023-39143,源自路径遍历错误的组合,发现该漏洞的公司是
Horizon3。
Horizon3 表示:“基于我们在真实环境中收集的样本数据,我们估计大多数 PaperCut 安装都在 Windows系统上运行,并且外部设备集成设置是开启的。”值得注意的是,PaperCut MF 和 PaperCut NG 商业版的默认设置就是启用外部设备集成。
本次修复是在之前发现的另外两个 PaperCut 漏洞(CVE-2023-27350 和
CVE-2023-27351)被利用后发布的。这些漏洞的攻击被微软归因于 LockBit 和 Cl0p 勒索软件操作,以及伊朗国家赞助的威胁组织 APT35和 Muddywater。
漏洞信息 | 说明
—|—
漏洞名称 | CVE-2023-39143
影响范围 | Windows 服务器,外部设备集成启用
漏洞类型 | 远程代码执行
相关组织 | Horizon3、Microsoft
相关链接:
建议所有用户尽快更新到最新版本以修复该漏洞,避免潜在的安全风险。