CVE-2023-27350 : plusieurs groupes de pirates ciblent les serveurs PaperCut !

De nombreuses attaques sont en cours sur les serveurs de gestion d'impression équipés de la solution PaperCut ! Des entreprises restent vulnérables à la CVE-2023-27350 alors qu'un correctif existe depuis plusieurs semaines.

La faille de sécurité CVE-2023-27350 intéresse particulièrement les cybercriminels et plusieurs groupes l'utilisent activement dans le cadre d'attaques. Pour rappel, il s'agit d'une faille d'exécution de code à distance sans authentification au préalable, qui impacte toutes les versions 8.0 ou ultérieures de PaperCut MF ou NG sur tous les OS, à la fois pour les serveurs d'application et de site.

De son côté, Microsoft a repéré deux groupes de pirates soutenus par l'État iranien nommés Mint Sandstorm (précédemment suivi sous le nom de PHOSPHORUS) et Mango Sandstorm qui effectuent des attaques sur les serveurs PaperCut en visant cette vulnérabilité. Dans un tweet, l'entreprise américaine précise : "L'activité d'exploitation de PaperCut par Mint Sandstorm semble opportuniste et touche des organisations de tous les secteurs et de toutes les zones géographiques."

Récemment, on a appris que les groupes de ransomware Clop et LockBit exploitaient aussi cette vulnérabilité dans le cadre d'attaques pour bénéficier d'un accès initial au réseau d'une entreprise.

De son côté, l'agence américaine CISA a déjà ajouté cette faille de sécurité à sa liste des vulnérabilités connues et exploitées dans le cadre d'attaques depuis le 21 avril dernier.

PaperCut : comment se protéger de la CVE-2023–27350 ?

Pour se protéger, il est recommandé aux utilisateurs des versions concernées d'effectuer une mise à niveau vers les versions 20.1.7, 21.2.11 et 22.0.9 de PaperCut MF et PaperCut NG. Ces versions (et les prochaines) permettent d'être protégé contre les attaques en cours.

Pour les entreprises qui utilisent une version plus ancienne que la version 19 de PaperCut, sachez qu'il n'y aura pas de correctif puisque ce sont des versions en fin de vie. De ce fait, il va falloir passer par l'achat d'une nouvelle licence PaperCut ou d'une mise à niveau de la licence actuelle.

Enfin, pour exploiter cette vulnérabilité, plusieurs chemins d'exploitation sont possibles, notamment une technique assez récente et qui permettrait de ne pas être détectée comme l'explique cet article sur VulnCheck.

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian BURNEL

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

Nombre de posts de cet auteur : 5580.Voir tous les posts

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.