PaperCut, bilgisayar korsanlarının yama uygulanmamış sunuculardaki ‘kritik’ güvenlik kusurlarından yararlandığını söylüyor

Baskı yönetimi yazılımı üreticisi PaperCut, saldırganların müşteri ağlarındaki yama uygulanmamış sunuculara erişim elde etmek için kritik dereceli bir güvenlik açığından yararlandığını söylüyor.

PaperCut, yerel yönetimler, büyük işletmeler ve sağlık ve eğitim kurumları tarafından kullanılan PaperCut NG ve PaperCut MF olmak üzere iki baskı yönetimi ürünü sunar. PaperCut’un web sitesi, dünya çapında 70.000’den fazla kuruluştan 100 milyondan fazla kullanıcısı olduğunu söylüyor.

bir danışma Geçen hafta PaperCut, Mart ayının başlarında yamaladığı kritik bir güvenlik açığının, henüz güvenlik güncellemesini yüklememiş makinelere yönelik aktif saldırı altında olduğunu söyledi. Şu şekilde izlenen güvenlik açığı: CVE-2023-27350kimliği doğrulanmamış bir saldırganın kimlik bilgilerine ihtiyaç duymadan bir sunucuda uzaktan kötü amaçlı kod yürütmesine izin verebileceğinden, güvenlik açığı önem derecesinde olası 10 üzerinden 9,8 puan almıştır.

PaperCut ayrıca yazılımındaki ayrı ama benzer bir kusur hakkında alarm verdi. CVE-2023-27351 güvenlik açığı önem derecesi 8.2. Hata, bilgisayar korsanlarının bir müşterinin PaperCut MF ve NG sunucularında depolanan kullanıcılar hakkında, hesaplarla ilişkili kullanıcı adları, tam adlar, e-posta adresleri, departman bilgileri ve ödeme kartı numaraları dahil olmak üzere bilgileri çıkarmasına olanak tanır.

Şirket, “PaperCut MF ve PaperCut NG 20.1.7, 21.2.11 ve 22.0.9 ve sonraki sürümlerinde bu güvenlik açıklarının ikisi de giderildi” dedi. söz konusu. “Düzeltmeyi içeren bu sürümlerden birine yükseltme yapmanızı önemle tavsiye ederiz.

PaperCut’un vahşi saldırıları onaylamasından bu yana, siber güvenlik şirketi Huntress, bilgisayar korsanlarının yama uygulanmamış arka kapı sunucularına meşru uzaktan yönetim yazılımı (Atera ve Syncro) yerleştirmek için güvenlik açıklarından yararlandığını gözlemlediğini söyledi. Huntress, internete açık yaklaşık 1.800 PaperCut sunucusu tespit ettiğini söyledi.

Huntress, saldırganların uzaktaki araçları Truebot olarak bilinen kötü amaçlı yazılımı yerleştirmek için kullandığını söyledi. Rusya destekli Clop çetesi fidye yazılımı dağıtmadan önce. Clop’un ayrıca TrueBot’u bir parçası olarak kullandığına inanılıyor. toplu hack Fortra’nın GoAnywhere dosya aktarım aracının müşterilerini hedefliyor.

Huntress, “PaperCut’un yazılımından yararlanan mevcut etkinliğin nihai hedefi bilinmemekle birlikte, bilinen bir fidye yazılımı varlığına yönelik bu bağlantılar (biraz dolaylı da olsa) endişe vericidir,” diye yazdı. “Potansiyel olarak, PaperCut istismarıyla elde edilen erişim, kurban ağı içinde takip hareketine ve nihayetinde fidye yazılımı dağıtımına yol açan bir dayanak noktası olarak kullanılabilir.”

Huntress, iki güvenlik açığının oluşturduğu tehdidi değerlendirmek için yayınlanmamış bir kavram kanıtı istismarı oluşturduğunu söyledi. Pazartesi günü, otomatik sızma testi firması Horizon3 ile araştırmacılar piyasaya sürülmüş 9.8 dereceli güvenlik açığı için kendi kavram kanıtı istismar kodu.

CISA, Cuma günü aktif olarak yararlanılan güvenlik açıkları listesine en yüksek öneme sahip CVE-2023-27350 kusurunu ekledi. sipariş vermek federal kurumlar, sistemlerini 12 Mayıs’a kadar üç hafta içinde devam eden sömürüye karşı güvence altına alacak.

kim kimdir ne zaman nasıl nelerdir nedir ne işe yarar tüm bilgiler
dünyadan ilginç ve değişik haberler en garip haberler burada