知名打印管理软件存漏洞,能绕过所有安全检测

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

VulnCheck研究人员发现PaperCut服务器存在CVE-2023-27350漏洞,可被利用执行任意代码,且可绕过所有当前安全检测。PaperCut已发布解决漏洞问题的系统版本,建议用户升级。

🎯

关键要点

  • VulnCheck研究人员发现PaperCut服务器存在CVE-2023-27350漏洞,允许执行任意代码并绕过安全检测。
  • PaperCut软件被广泛使用,涉及多个主要打印机品牌,用户包括政府机构和大公司。
  • CVE-2023-27350漏洞的CVSS评分高达9.8,属于不当访问控制漏洞。
  • VulnCheck公开了两种漏洞利用变体,分别是执行Windows命令和投放恶意JAR。
  • 攻击者可以利用系统内置的JavaScript接口执行任意代码,且保护措施易被禁用。
  • VulnCheck的PoC漏洞利用可通过提供恶意用户名和密码在服务器上执行代码。
  • PaperCut已确认该漏洞,并计划在2023年5月10日披露更多信息。
  • PaperCut已发布修复版本,建议用户升级到包含修复程序的版本。
➡️

继续阅读