12/05/2024

Actu CybersécuritéLogiciel - OS

Les serveurs PaperCut pris pour cible ! Les pirates exploitent une faille critique !

L'éditeur de la solution PaperCut a émis une alerte à destination de ses utilisateurs : de nombreuses attaques sont en cours sur les serveurs PaperCut ! Les pirates exploitent une faille de sécurité permettant une exécution de code à distance, pourtant déjà corrigée par l'éditeur.

En entreprise, lorsque l'on cherche une solution de gestion des impressions compatible avec une grande majorité de marques et modèles, il est difficile de passer à côté de PaperCut. Même s'il existe d'autres solutions sur le marché, celle-ci est très présente en France et ailleurs dans le monde. D'ailleurs le site officiel précise : "Un logiciel de gestion d’impression qui aide des centaines de millions de personnes dans le monde à limiter le gâchis tout en bénéficiant d’une expérience d’impression simple et sécurisée."

Dans un bulletin de sécurité mis en ligne par PaperCut, on peut lire : "Nous disposons d'éléments indiquant que des serveurs non corrigés sont exploités dans la nature." - Dans ce même document, PaperCut fait référence à deux failles de sécurité signalée par Trend Micro en janvier dernier : CVE-2023–27350 et CVE-2023–27351. La première hérite d'un score CVSS de 9.8 sur 10 tandis que la seconde hérite d'un score de 8.2 sur 10.

Pour être plus précis :

  • CVE-2023–27350 : faille d'exécution de code à distance, sans être authentifié, impactant toutes les versions 8.0 ou ultérieures de PaperCut MF ou NG sur tous les OS, à la fois pour les serveurs d'application et de site.
  •  CVE-2023–27351 : faille de divulgation d'informations, sans être authentifié, impactant toutes les versions 15.0 ou ultérieures de PaperCut MF ou NG sur tous les OS, pour les serveurs d'application.

La faille de sécurité qui est activement exploitée par les cybercriminels, c'est bien celle-ci : CVE-2023-27350. Par précaution, et pour laisser le temps aux entreprises d'appliquer le correctif, PaperCut ne dévoile pas d'informations précises à ce sujet. Toutefois, Trend Micro divulguera plus d'informations sur ces vulnérabilités le 10 mai 2023.

PaperCut : comment se protéger de la CVE-2023–27350 ?

Pour se protéger, il est recommandé aux utilisateurs des versions concernées d'effectuer une mise à niveau vers les versions 20.1.7, 21.2.11 et 22.0.9 de PaperCut MF et PaperCut NG. Ces versions (et les prochaines) permettent d'être protégé contre les attaques en cours.

Pour les entreprises qui utilisent une version plus ancienne que la version 19 de PaperCut, sachez qu'il n'y aura pas de correctif puisque ce sont des versions en fin de vie. De ce fait, il va falloir passer par l'achat d'une nouvelle licence PaperCut ou d'une mise à niveau de la licence actuelle.

Le bulletin de sécurité apporte des précisions sur les indicateurs de compromissions, ainsi qu'une mesure de protection contre la CVE-2023-27351 qui n'est pas celle exploitée par les pirates.

Source

author avatar
Florian BURNEL Co-founder
Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.
Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Envoyer par mail

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.