پرش از محتوا

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی
      • مایکروسافت
        • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
        • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی
  • تماس با ما
 
  • خانه
  • اخبار
  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید

استفاده هکرها از آسیب پذیری های PaperCut

در اردیبهشت 1, 1402اردیبهشت 4, 1402
seyyid
Share
زمان مطالعه: 2 دقیقه

کمپانی PaperCut هشداری صادر کرده در خصوص اینکه هکرها دارن از اکسپلویت آسیب پذیری CVE-2023-27350 در PaperCut MF/NG سوء استفاده میکنن

PaperCut توسعه دهنده برنامه های مدیریت چاپگر هستش که فرایند چاپ رو برای سازمانها ساده تر میکنه. محصولات این کمپانی توسط سازمانهای دولتی ، شرکتهای بزرگ و موسسات آموزشی استفاده میشه و طبق گفته خود شرکت 100 میلیون کاربر از 100 کشور دنیا داره.

آسیب پذیری ها توسط محققین ترندمیکرو کشف و گزارش شده .

 

 

آسیب پذیری CVE-2023-27350 :

آسیب پذیری در کلاس SetupCompleted هستش و شدت بحرانی و امتیاز 9.8 داره. مهاجم بدون احراز هویت و از راه دور ، میتونه فرایند احرازهویت دور بزنه و با امتیاز SYSTEM کد دلخواه اجرا کنه. کمپانی اعلام کرده که شواهدی رو مشاهده کرده که هکرها از 18 آوریل ، 29 فروردین، شروع به اکسپلویت این آسیب پذیری کردن.

نسخه های آسیب پذیر :

نسخه های 8 و قبلتر PaperCut MF و NG (همه پلتفرمها – site servers و application servers)

نسخه اصلاح شده :

PaperCut MF and PaperCut NG versions 20.1.7, 21.2.11, and 22.0.9 and later

نسخه های قبل از 19 به پایان عمرشون رسیدن و نسخه اصلاحیه براشون منتشر نمیشه.

 

آسیب پذیری CVE-2023-27351 :

آسیب پذیری در کلاس SecurityRequestFilter  هستش و شدت بالا و امتیاز 8.2 داره.  آسیب پذیری امکان دسترسی به اطلاعات کاربران ذخیره شده در PaperCut از جمله نام کاربری، آدرس ایمیل ، هش پسوردهای کاربران داخلی PaperCut و … داره. مهاجم میتونه از این اطلاعات برای دور زدن احراز هویت استفاده کنه.

نسخه های آسیب پذیر :

نسخه های 15.0 و قبلتر PaperCut MF و NG (همه پلتفرمها – application servers)

نسخه اصلاح شده :

PaperCut MF and PaperCut NG versions 20.1.7, 21.2.11, and 22.0.9 and later

نسخه های قبل از 19 به پایان عمرشون رسیدن و نسخه اصلاحیه براشون منتشر نمیشه.

اگه امکان بروزرسانی رو ندارید میتونید از طریق Allow list در Options > Advanced > Security > Allowed site server IP addresses ، دسترسی رو فقط به IPهایی بدید که در شبکه شما توسط Site Servers تایید شدن.

 

تشخیص اینکه هک شدید یا نه:

کمپانی گفته روش 100 درصدی برای اینکه تشخیص بدید هک شدید یا نه وجود نداره اما موارد زیر رو بررسی کنید:

  • در رابط مدیریت برنامه و در بخش Logs > Application Log، فعالیتهای مشکوک رو بررسی کنید.
  • بروزرسانی ها بخصوص توسط کاربری بنام setup wizard
  • ایجاد کاربر جدید مشکوک یا دستکاری کلیدهای پیکربندی
  • اگه لاگهای های سرور Application Server در حالت debug هستش، بررسی کنید که خطوطی هستش که عبارت SetupCompleted داشته باشه اما با نصب یا ارتقاء مرتبط نباشه. لاگهای Server رو میشه در مسیر زیر پیدا کرد:

 

1
[app-path]/server/logs/*.*

 

با توجه به اینکه هکر میتونه ردپای خودش پاک کنه توصیه شده ادمین ها اگه فک میکنن هک شدن، یه بکاپ بگیرن، Application Server رو کلا پاک کنن و از یه نقطه ای بکآپ که فکر میکنن امنه، بازیابی کنن.

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
در آسیب پذیری امنیتی اخبار بازیگران تهدیددر CVE-2023-27350 , PaperCut

راهبری نوشته

اصلاح 7 آسیب پذیری و یک زیرودی در کروم
آسیب پذیری بحرانی در VMware Aria Operations for Logs

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
در بهمن 3, 1401فروردین 28, 1402

آسیب پذیری اجرای کد در بازی GTA V

  • اخبار
  • افشای اطلاعات
seyyid
در فروردین 29, 1402

دستگیری افشاگر اسناد نظامی آمریکا توسط FBI

  • اخبار
  • بازیگران تهدید
seyyid
در فروردین 26, 1402فروردین 28, 1402

دستگیری یه باند کلاهبرداری اینترنتی با 33 هزار قربانی

  • اخبار
  • بازیگران تهدید
seyyid
در فروردین 19, 1402فروردین 28, 1402

کمپانی MSI توسط Money Message هک شد

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

APT Cl0p command injection CVE-2023-34362 DDOS Directory Traversal FBI Fortinet Heap buffer overflow integer overflow LockBit LockBit 3.0 nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday Prelude PWN2OWN Stack Buffer overflow type confusion use after free vmware XSS ZDI vulnerability zero day initiative آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت اکسپلویت نویسی باج افزار تلگرام زیرودی سیسکو فورتی نت فیشینگ مایکروسافت وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 2022-2023