Bilgisayar korsanları aktif olarak kritik RCE hatasını kağıtkut sunucularında kullanır

1 yıl önce

Baskı Yönetimi Yazılımı Geliştiricisi PaperCut, bilgisayar korsanları savunmasız sunuculara erişmek için aktif olarak kusurlardan yararlandığından müşterileri derhal güncellemeleri için uyarıyor.

Papercut, baskı yönetimi yazılımını tüm büyük markalar ve platformlarla uyumlu hale getirir. Büyük şirketler, devlet kuruluşları ve eğitim enstitüleri tarafından kullanılırken, resmi web sitesi 100'den fazla ülkeden yüz milyonlarca insana hizmet verdiğini iddia ediyor.

Şirket, 10 Ocak 2023'te Siber Güvenlik Uzmanı Trend Micro'dan iki rapor aldığını ve şirkete kağıt kesimi MF/NG'yi etkileyen iki yüksek ve kritik şiddet kusurunu bilgilendirdiğini söyledi.

İki kusur:

Bugün, yazılım geliştiricisi, müşterileri güvenlik açıklarının artık bilgisayar korsanları tarafından aktif olarak kullanıldığı konusunda uyarmak için Mart 2023 güvenlik bültenini güncelledi.

"18 Nisan 2023 itibariyle, eşleştirilmemiş sunucuların vahşi doğada kullanıldığını öne sürecek kanıtlarımız var (özellikle ZDI-CAN-18987 / PO-1216)."

"Önlem olarak, bu güvenlik açıkları hakkında çok fazla açıklayamıyoruz."

Etkilenmiş sürümlerin kullanıcılarının PaperCut MF ve Papercut ng sürümlerine 20.1.7, 21.2.11 ve 22.0.9 ve sonraki sürümlere yükseltilmesi önerilir. Ürünlerin nasıl yükseltileceğine dair daha fazla talimat için bu kılavuzu kontrol edin.

19 yaşından büyük versiyonlar "yaşam sonu" a ulaştı ve artık desteklenmiyor, bu nedenle Papercut bu sürümler için güvenlik güncellemeleri sunmayacak. PaperCut, şirketlerin daha eski, desteklenmemiş bir sürüm kullanmaları durumunda güncellenmiş bir lisans satın almasını önerir.

Papercut'un birinci kusur için herhangi bir azaltılması yoktur, ikincisi ise "Seçenekler> Gelişmiş> Güvenlik> İzin Verilen Saha Sunucusu IP Adresleri" altındaki "Listeye İzin Ver" kısıtlamaları uygulanarak hafifletilebilir ve bunu yalnızca doğrulanmış site sunucularının IP adreslerine izin verecek şekilde ayarlayabilir. ağınız.

Papercut, bir sunucunun ihlal edilip edilmediğini% 100 kesin olarak belirlemenin bir yolu olmadığını, ancak yöneticilerin araştırmak için aşağıdaki adımları atmasını önerdiğini söylüyor:

Yukarıdakilerin kötü niyetli etkinlikleri ortaya çıkarabilse de, saldırganların faaliyetlerinin izlerini kütüklerden çıkarmaları mümkündür.

Bu nedenle, sunucularının tehlikeye atıldığından şüphelenilen yöneticilerin yedeklemeleri almaları, uygulama sunucusunu silmesi ve her şeyi güvenli bir yedekleme noktasından yeniden inşa etmeleri tavsiye edilir.

Microsoft Mart 2023 Patch Salı 2 sıfır gün, 83 kusur düzeltiyor

Fortra, Goany Where MFT Zero-Day saldırılarıyla ilgili bulguları paylaşıyor

Google, aktif olarak sömürülen başka bir krom sıfır gün

1M yüklemeli Kyocera Android uygulaması, kötü amaçlı yazılımları bırakmak için istismar edilebilir

Microsoft Nisan 2023 Patch Salı Düzeltmeleri 1 Sıfır Gün, 97 Kusur

Kaynak: Bleeping Computer

More Posts