PaperCut 打印机管理程序漏洞遭在野攻击
💡
原文中文,约1700字,阅读约需4分钟。
📝
内容提要
PaperCut是一款企业打印管理软件,存在远程执行代码漏洞CVE-2023-27350,影响22.0.9及更早版本。该漏洞可绕过身份验证实现远程代码执行,攻击者可利用此漏洞执行恶意代码。微软发现Lace Tempest利用该漏洞传播Clop勒索软件。漏洞是由于对SetupCompleted类的访问控制不当导致,缺少访问控制检查,任何用户都可远程访问该文件。
🎯
关键要点
- PaperCut是一款企业打印管理软件,存在远程执行代码漏洞CVE-2023-27350,影响22.0.9及更早版本。
- 该漏洞可绕过身份验证实现远程代码执行,攻击者可利用此漏洞执行恶意代码。
- 漏洞是由于对SetupCompleted类的访问控制不当导致,缺少访问控制检查,任何用户都可远程访问该文件。
- 微软发现Lace Tempest利用该漏洞传播Clop勒索软件。
- 研究人员分析发现,performLogin函数允许在没有任何凭据的情况下以管理员权限进行访问。
- 攻击者可以通过特定步骤绕过身份验证并执行恶意代码。
- 漏洞的存在使得网络上的任何用户都可以远程访问PaperCut,从而导致安全风险。
➡️