Эксплоит для использования критической программной уязвимости принтеров появился в понедельник на прошлой неделе. Сообщается, что атаки с его применением ведутся как минимум 5 дней.
Уязвимость относится к приложению управления печатью PaperCut, у которого якобы около 100 млн пользователей из 70000 организаций. Поисковая система Shodan показывает, что в интернете найдено около 1700 копий этого программного обеспечения.
В прошлую среду появилась информация, что уязвимость активно используют на устройствах, где обновление за март не было установлено. Уязвимость CVE-2023–27350 получила рейтинг серьёзности 9,8 из 10 возможных. Даже если хакер на них не прошёл проверку подлинности, он получает возможность дистанционно выполнять вредоносный код без входа в систему и ввода пароля. Связанная уязвимость CVE-2023–27351 с рейтингом 8,2 позволяет без прохождения проверки подлинности получать логины, полные имена пользователей, адреса электронной почты и прочие конфиденциальные сведения с серверов.
Компания Huntress обнаружила злоумышленников, которые применяли CVE-2023-27350 для установки двух частей приложения для удалённого доступа, Atera и Syncro, на уязвимых серверах. Было также обнаружено, что это приложение использовалось для установки вредоносной программы Truebot. Конечная цель неизвестна, но это может быть вымогательство.
Применяющие PaperCut организации должны удостовериться, что у них используются версии PaperCut MF и NG 20.1.7, 21.2.11 и 22.0.9, пишет Arstechnica.