CISA, saldırılarda sömürülen Papercut RCE güvenlik açığı konusunda uyarıyor


CISA, saldırılarda sömürülen Papercut RCE güvenlik açığı konusunda uyarıyor

CISA, papercut ng/mf baskı yönetimi yazılımında, fidye yazılımı kampanyalarında aktif olarak sömürdüğü kritik bir güvenlik açığı hakkında acil bir uyarı yayınladı.

CVE-2023-2533 olarak izlenen güvenlik açığı, etkilenen yazılım sürümlerini kullanarak dünya çapında kuruluşlar için önemli bir güvenlik riskini temsil etmektedir.

Key Takeaways
1. CVE-2023-2533 in PaperCut NG/MF allows remote code execution.
2. CISA mandates federal agencies patch or discontinue PaperCut by August 18, 2025.
3. Immediately apply vendor patches and monitor PaperCut systems for threats.

CSRF Uzaktan Kod Yürütme Güvenlik Açığı

CVE-2023-2533, PaperCut NG/MF yazılım kurulumlarını etkileyen bir siteler arası istek (CSRF) güvenlik açığı olarak sınıflandırılır.

Google Haberleri

CWE-352 kapsamında kategorize edilen bu güvenlik kusuru, saldırganların güvenlik ayarlarını potansiyel olarak değiştirmesine ve belirli koşullar altında savunmasız sistemlerde keyfi kod yürütmesine olanak tanır.

Güvenlik açığının şiddeti, uzaktan kod yürütülmesini (RCE) etkinleştirme yeteneğinden kaynaklanmaktadır ve bu da onu kurumsal ağlara kalıcı erişim sağlamak isteyen siber suçlular için çekici bir hedef haline getirir.

Bu CSRF güvenlik açığının teknik doğası, saldırganların kimliği doğrulanmış kullanıcıları kağıtkut uygulamasında istenmeyen eylemler gerçekleştirmeleri için kandırabilecekleri anlamına gelir.

Güvenlik açığı başarıyla sömürüldüğünde, saldırganlara kritik güvenlik yapılandırmalarını değiştirme ve etkilenen baskı yönetimi altyapısına potansiyel olarak kötü amaçlı kod dağıtma yeteneği verir.

Bu sosyal mühendislik ve teknik sömürü kombinasyonu, baskı yönetim sistemlerinin genellikle ağ ayrıcalıklarına sahip olduğu kurumsal ortamlarda güvenlik açığını özellikle tehlikeli hale getirmektedir.

CISA, federal ajanslar için 18 Ağustos 2025 tarihinde zorunlu bir iyileştirme son tarihi oluşturan 28 Temmuz 2025’te bilinen sömürülen güvenlik açıklarına (KEV) kataloğuna CVE-2023-2533 ekledi.

Bu üç haftalık zaman dilimi, tehdidin aciliyetini ve vahşi doğada gözlenen aktif sömürüyü yansıtır.

Federal ajanslar, satıcı tarafından sağlanan hafifletmeler uygulamalı, Bulut Hizmetleri için geçerli Bağlayıcı Operasyonel Direktif (BOD) 22-01 rehberliğini izlemeli veya etkili hafifletmeler mevcut kalmazsa ürünün kullanımını durdurmalıdır.

Risk faktörleri Detaylar
Etkilenen ürünler Kağıt kesimi ng/mf
Darbe Uzak Kod Yürütme (RCE)
Önkoşuldan istismar – CSRF sömürüsü için gerekli olan kimlik doğrulamalı kullanıcı etkileşimi- Papercut Uygulama Arayüzüne Erişim
CVSS 3.1 puanı 8.8 (Yüksek)

Hafifletme

Papercut ng/mf kurulumları çalıştıran kuruluşlar, belirli hafifletme rehberliği için Haziran 2023’ten itibaren satıcının güvenlik bültenine derhal danışmalıdır.

CISA, güvenlik açığının fidye yazılımı kampanyalarındaki kullanımını kesin olarak doğrulamamış olsa da, fidye yazılımı dağıtımına ilişkin “bilinmeyen” durumu bu güvenlik kusurunun kritik doğasını azaltmaz.

Güvenlik yöneticileri, yama yapma çabalarına öncelik vermeli, baskı yönetim sistemleri etrafında ağ segmentasyonunu uygulamalı ve kapsamlı iyileştirme tamamlanana kadar kağıt kesim kurulumlarını hedefleyen şüpheli faaliyetleri izlemelidir.

Gerçek zamanlı sanal alan analizi ile daha hızlı, daha doğru kimlik avı tespiti ve işletmeniz için gelişmiş koruma deneyimi-> Herhangi birini deneyin. Şimdi



Source link