PaperCutNG Mobility Print 1.0.3512 uygulamasının, karmaşık kimlik avı saldırılarına yol açan siteler arası istek sahteciliği güvenlik açığına sahip olduğu belirlendi.
Bu güvenlik açığı, uygulamanın CSRF karşıtı belirteçler, başlık kaynağı doğrulaması, aynı site çerezleri vb. gibi CSRF savunmalarından yoksun olması nedeniyle ortaya çıkar.
Siteler Arası İstek Sahteciliği (CSRF) saldırısı, kimliği doğrulanmış kullanıcıları, halihazırda erişim yetkisine sahip oldukları Web uygulamalarına istek göndermeye zorlar. CSRF saldırıları, bir Web uygulamasının doğrulanmış bir kullanıcıya duyduğu güvenden yararlanır.
Güvenlik Açığı Ayrıntıları
Güvenlik açığı, CVSS taban puanı 5,3 olan CVE-2023-2508 olarak izleniyor.
Fluidattacks’ta paylaşılan bilgilere göre kimliği doğrulanmayan bir saldırgan, istemcinin ana bilgisayarını yapılandırmak için PaperCutNG Mobility Print sürüm 1.0.3512 uygulamasını kullanarak bir örnek yöneticisine karşı CSRF saldırısı başlatabilir.
Ayrıca yönetici, oturum açma bilgilerini ayarlamaları için kullanıcılara bağlantı göndermek istediğinde, aslında onları, oturum açma bilgilerini çalmak için PaperCut NG oturum açma bilgilerini taklit eden kötü amaçlı bir web sitesine yönlendiriyor.
Başarılı bir istismar için mağdurun kullanıcı katılımı gereklidir. Şu ana kadar bu güvenlik açığına yönelik herhangi bir yama mevcut değil.
PaperCut ekibi bu güvenlik açığını başarıyla giderdi ve kullanıcıların güncellemesi için 1.0.3617 sürümünü yayımladı. Sistemlerinin optimum güvenliğini ve korunmasını sağlamak için kullanıcıların bu sürüme güncelleme yapması önemle tavsiye edilir.
Bizi Google Haberler, Linkedin’den takip ederek en son Siber Güvenlik Haberlerinden haberdar olun, heyecanve Facebook.