最后更新于2023年5月18日星期四16:38:40 GMT

cve - 2023 - 27350 是否存在未经身份验证的远程代码执行漏洞 剪纸MF / NG 打印管理软件,允许攻击者绕过身份验证并在易受攻击的目标上执行任意代码.

A 补丁可用 并应在紧急情况下应用.

概述

该漏洞于2023年3月发布,并被各种威胁行为者广泛利用, 包括多个apt和 ransomware 像Cl0p和LockBit这样的组织. 其他几家安全公司和新闻媒体已经这么做了 发表 文章 攻击者使用cve - 2023 - 27350, 包括微软的威胁情报团队, 谁在追踪多个伊朗国家支持的开采活动 威胁的演员.

美国.S. 网络安全和基础设施安全局(CISA)和联邦调查局 发布联合警报 5月11日, 2023警告说,cve - 2023 - 27350至少从4月中旬开始就被利用,并被用于正在进行的Bl00dy勒索软件攻击,目标是“教育设施子部门”.“他们的警报包括入侵指标(ioc),并强调了立即修补的必要性.

cve - 2023 - 27350暴露于互联网的攻击面面积似乎不大, 小于2,截至2023年4月,已确定有000个易受攻击的剪纸实例. 然而, 该公司声称拥有超过1亿用户, 哪一个是一个强大的动机,以广泛的威胁行为者.

受影响的产品

根据 供应商的咨询, cve - 2023 - 27350影响剪纸MF或ng8.0及更高版本支持所有平台. 这包括以下版本:

  • 8.0.0 to 19.2.7(包容)
  • 20.0.0 to 20.1.6(包容)
  • 21.0.0 to 21.2.10(包容)
  • 22.0.0 to 22.0.8(包容)

PaperCut为客户提供了一个常见问题解答 咨询. 请注意,更新到固定版本的剪纸解决这两个问题 cve - 2023 - 27350 cve - 2023 - 27351.

Rapid7客户

Rapid7客户可获得以下产品覆盖:

InsightVM和expose

An 验证检查 截至4月28日,针对Windows和MacOS系统的cve - 2023 - 27350的漏洞已向expose和InsightVM客户开放, 2023. 在5月17日发布的仅限内容的版本中,可以使用远程、未经认证的PaperCut MF检查.

insighttidr和管理检测和响应

以下规则已为Rapid7 insighttidr和管理检测和响应 (耐多药)客户添加,并将对源自PaperCut利用的已知恶意行为进行攻击:

  • 可疑过程-剪纸过程产卵Powershell或CMD