सुरक्षा शोधकर्ताओं ने नए विवरणों का खुलासा किया है कि कैसे हमलावर पेपरकट एंटरप्राइज़ प्रिंट प्रबंधन प्रणाली में दो खामियों का फायदा उठा रहे हैं - जिसका उपयोग दुनिया भर में 100 मिलियन से अधिक ग्राहकों द्वारा किया जाता है - प्रमाणीकरण को बायपास करने और रिमोट कोड निष्पादित करने के लिए। खामियाँ एक बार फिर उस जोखिम को उजागर करती हैं जो एंटरप्राइज़ प्रिंटर और संबंधित सिस्टम, अक्सर अनदेखा किया जाने वाला ख़तरा, संगठनों की समग्र सुरक्षा के लिए जिम्मेदार।
पेपरकट के साथ-साथ सुरक्षा कंपनियों के शोधकर्ताओं ने पहले ही चेतावनी दी है कि हमलावर कमजोरियों का फायदा उठा रहे हैं - पेपरकट द्वारा 8 मार्च को अपने पेपरकट एमएफ और एनजी उत्पादों के अपडेट में पैच किया गया - सॉफ्टवेयर के अनपैच किए गए संस्करणों पर कब्जा करने के लिए। इसके अलावा, साइबर सुरक्षा और बुनियादी ढांचा सुरक्षा एजेंसी (सीआईएसए) ज्ञात शोषित कमजोरियों की अपनी सूची में खामियों को जोड़ा अप्रैल 21 पर।
जीरो डे इनिशिएटिव खामियों को ट्रैक करता है जेडडीआई-कैन-18987 और जेडडीआई-कैन-19226; उन्हें भी ट्रैक किया जा रहा है CVE-2023-27350 और CVE-2023-27351, क्रमशः, एनआईएसटी के राष्ट्रीय भेद्यता डेटाबेस द्वारा। पेपरकट के अनुसार, खामियाँ पेपरकट एमएफ और एनजी संस्करण 8.0 और बाद में, सभी ओएस प्लेटफार्मों पर प्रभावित करती हैं।
पर शोधकर्ताओं Horizon3.ai ने CVE-2023-27350 के लिए प्रूफ-ऑफ-कॉन्सेप्ट एक्सप्लॉइट कोड जारी किया - सोमवार को 9.8 की सीवीएसएस रेटिंग बनाम इसके साथी दोष की रेटिंग 8.2 के साथ दो बगों में से अधिक खतरनाक।
CVE-2023-27350 का दुरुपयोग
Horizon3.ai टीम ने इस बात का तकनीकी विश्लेषण भी शामिल किया कि कैसे हमलावर RCE शोषण का दुरुपयोग करने के लिए "प्रिंटर के लिए अंतर्निहित 'स्क्रिप्टिंग' कार्यक्षमता" का दुरुपयोग कर रहे हैं। सिस्टम का डिवाइस स्क्रिप्टिंग पेज व्यवस्थापक को जावास्क्रिप्ट-आधारित स्क्रिप्ट का उपयोग करके पूरे उद्यम में प्रिंटिंग को अनुकूलित करने के लिए हुक विकसित करने में सक्षम बनाता है और PrintCut सेवा के संदर्भ में निष्पादित करता है, जो विंडोज़ पर NT AUTHORITYSYSTEM के रूप में चलता है, शोधकर्ताओं ने समझाया।
हालाँकि पेपरकट के वेब एप्लिकेशन के अंतिम अनुरोध के आधार पर डायनामिक फॉर्म फ़ील्ड के उपयोग ने साइट के साथ बातचीत करने के लिए एक स्क्रिप्ट विकसित करना कम सरल बना दिया, लेकिन वे प्रदर्शित करते हैं कि वे अपने द्वारा जारी किए गए प्रूफ-ऑफ-कॉन्सेप्ट शोषण में ऐसा करने में कैसे सक्षम थे। GitHub.
ज़ीरो डे इनिशिएटिव वेबसाइट पर इसकी सूची के अनुसार, CVE-2023-27350 सेटअप पूर्ण वर्ग के भीतर मौजूद है और अनुचित पहुंच नियंत्रण का परिणाम है।
लिस्टिंग के अनुसार, "एक हमलावर प्रमाणीकरण को बायपास करने और सिस्टम के संदर्भ में मनमाना कोड निष्पादित करने के लिए इस भेद्यता का लाभ उठा सकता है।"
इस बीच, जीरो डे इनिशिएटिव वेबसाइट पर इसकी लिस्टिंग के अनुसार, CVE-2023-27351, पेपरकट एनजी को प्रभावित करने वाला एक प्रमाणीकरण-बायपास आरसीई बग भी है, जो प्रमाणीकरण एल्गोरिथ्म के अनुचित कार्यान्वयन के परिणामस्वरूप SecurityRequestFilter वर्ग के भीतर मौजूद है।
पेपरकट बग को उजागर करना
Horizon3.ai का विस्तृत विश्लेषण 19 अप्रैल को पेपरकट द्वारा दी गई चेतावनी का अनुसरण करता है कि पेपरकट एनजी में पाई गई खामियां सक्रिय हमले के अधीन थीं, संगठनों से उत्पाद के नवीनतम संस्करण को अपडेट करने का आग्रह किया गया था।
कंपनी एक सलाह में कहा कि उसे 17 अप्रैल को अपने पेपरकट सर्वर पर संदिग्ध गतिविधि की एक ग्राहक से पहली रिपोर्ट मिली, हालांकि बाद के विश्लेषण से पता चला कि गतिविधि 13 अप्रैल को शुरू हो सकती है।
ट्रेंड माइक्रो के शोधकर्ताओं ने मूल रूप से पेपरकट को मुद्दों की सूचना दी, जिसका श्रेय दिया गया है पियोत्र बज़िडलो (@chudypb) CVE-2023-27351 की खोज के लिए और CVE-2023-27350 की खोज के लिए एक गुमनाम शोधकर्ता।
पेपरकट ने कंपनी की खामियों की जांच में सहायता के लिए सुरक्षा प्रबंधन फर्म हंट्रेस की एक सुरक्षा अनुसंधान टीम की भी सराहना की - जिसमें जो स्लोविक, कालेब स्टीवर्ट, स्टुअर्ट एशेंब्रेनर, जॉन हैमंड, जेसन फेल्प्स, शेरोन मार्टिन, क्रिस लुजाड्रे, मैट एंडरसन और डेव क्लेनटलैंड शामिल हैं। .
21 अप्रैल को, हंट्रेस शोधकर्ताओं ने खुलासा किया कि हमलावर कमजोरियों का फायदा उठा रहे थे वैध Atera और Syncro रिमोट प्रबंधन और रखरखाव सॉफ़्टवेयर टूल दोनों का उपयोग करके समझौता किए गए सर्वरों को अपने कब्जे में लेना।
हंट्रेस शोधकर्ताओं ने लिखा, "प्रारंभिक विश्लेषण के आधार पर, दोनों इन उत्पादों की वैध प्रतियां प्रतीत होते हैं और इनमें कोई अंतर्निहित या अतिरिक्त दुर्भावनापूर्ण क्षमता नहीं है।"
जबकि खतरों को दो सीवीई में विभाजित किया गया है, वे दोनों "आखिरकार एक प्रमाणीकरण बाईपास पर भरोसा करते हैं जो पेपरकट एप्लिकेशन सर्वर के भीतर एक प्रशासनिक उपयोगकर्ता के रूप में और अधिक समझौता करता है," शोधकर्ताओं ने लिखा।
एक बार जब कोई धमकी देने वाला अभिनेता प्रमाणीकरण को बायपास करने के लिए एक दोष या दोनों दोषों का उपयोग करता है, तो वह "एनटी अथॉरिटीसिस्टम खाते के संदर्भ में चल रहे सर्वर पर मनमाना कोड निष्पादित कर सकता है," शोधकर्ताओं ने लिखा।
हंट्रेस के शोधकर्ताओं ने ट्रूबॉट पेलोड इंस्टॉलेशन के रूप में शोषण के बाद के साक्ष्य भी देखे, जो सुझाव देते हैं कि पेपरकट की खामियों का शोषण, हंट्रेस के अनुसार, इसी तरह की गतिविधि की पिछली जांच के आधार पर भविष्य में क्लॉप रैंसमवेयर गतिविधि का अग्रदूत हो सकता है।
हंट्रेस सुरक्षा शोधकर्ता कालेब स्टीवर्ट ने यह प्रदर्शित करने के लिए एक प्रूफ-ऑफ-कॉन्सेप्ट शोषण को फिर से बनाया सीवीई-2023-27350 का शोषण किया जा सकता है, जिसका एक वीडियो पोस्ट में शामिल है.
साइबर-जोखिम में कौन है?
पेपरकट एमएफ विभिन्न उपकरणों का समर्थन करने और एंटरप्राइज़ नेटवर्क पर प्रिंटिंग के लिए प्रिंट कॉन्फ़िगरेशन प्रबंधित करने के लिए प्रिंट प्रबंधन सॉफ़्टवेयर है। पेपरकट एनजी विस्तृत प्रिंट-जॉब ट्रैकिंग और रिपोर्टिंग के लिए सहयोगी सॉफ्टवेयर है, जिसका उद्देश्य संगठनों को प्रिंटिंग पेपर के कचरे को कम करने में मदद करना है।
पेपरकट के अनुसार, पेपरकट प्रिंट प्रबंधन प्रणाली के दुनिया भर के संगठनों में सौ मिलियन से अधिक उपयोगकर्ता हैं, जो कंपनियों को अपशिष्ट को कम करने और पूरे उद्यम में मुद्रण की सुविधा प्रदान करने में मदद करते हैं। संयुक्त राज्य अमेरिका में, राज्य, स्थानीय और शिक्षा (एसएलईडी) वातावरण सॉफ्टवेयर का उपयोग करने वाले विशिष्ट संगठनों में से हैं।
Horizon1,700.ai के अनुसार, http.html:"papercut" http.html:"print" के लिए एक Shodan क्वेरी ने लगभग 450 इंटरनेट एक्सपोज़्ड पेपरकट सर्वर दिखाए, जिनमें से 3 परिणाम शिक्षा ग्राहकों के पास थे।
उन्होंने कहा कि अपने संरक्षित वातावरण में, हंट्रेस शोधकर्ताओं ने पेपरकट स्थापित किए गए कुल 1,014 विंडोज़ होस्टों का अवलोकन करने की सूचना दी, जिनमें से 9087 होस्ट 710 अलग-अलग संगठनों में फैले हुए हैं, जो शोषण के प्रति संवेदनशील हैं।
शोधकर्ताओं ने कहा कि केवल तीन कुल macOS होस्ट, जिनमें से दो असुरक्षित थे, ने उनके द्वारा देखे गए वातावरण में पेपरकट स्थापित किया था, यह देखते हुए कि उन्होंने सभी प्रभावित ग्राहकों को घटना रिपोर्ट भेजी और अपडेट की सिफारिश की।
जांच और शमन
पेपरकट ने अपनी सलाह में अपने ग्राहकों के लिए समझौते के संकेतकों की एक सूची शामिल की और उन्हें अपग्रेड करने की सलाह दी, यह आश्वासन देते हुए कि सुरक्षा सुधारों को लागू करने से "कोई नकारात्मक प्रभाव नहीं होना चाहिए"।
हालाँकि, यदि कोई ग्राहक नवीनतम संस्करण में अपग्रेड नहीं कर सकता है - जो विशेष रूप से पुराने एप्लिकेशन संस्करण के साथ सच हो सकता है - तो कंपनी ने सिफारिश की है कि ग्राहक प्रभावित सर्वर तक नेटवर्क पहुंच को लॉक कर दें।
ऐसा करने के लिए, वे बाहरी आईपी से वेब प्रबंधन पोर्ट (डिफ़ॉल्ट रूप से पोर्ट 9191 और 9192) पर आने वाले सभी ट्रैफ़िक को लॉक कर सकते हैं और सर्वर के फ़ायरवॉल पर वेब प्रबंधन पोर्टल पर आने वाले सभी ट्रैफ़िक को ब्लॉक कर सकते हैं।
सीवीई-2023-27351 को कम करने के लिए, ग्राहक विकल्प> उन्नत> सुरक्षा> अनुमत साइट सर्वर आईपी पते के तहत पाए जाने वाले सर्वर पर "अनुमति सूची" प्रतिबंध भी लागू कर सकते हैं, इसे केवल अपने नेटवर्क पर सत्यापित साइट सर्वर के आईपी पते की अनुमति देने के लिए सेट करके। , पेपरकट के अनुसार।
- एसईओ संचालित सामग्री और पीआर वितरण। आज ही प्रवर्धित हो जाओ।
- प्लेटोआईस्ट्रीम। Web3 डेटा इंटेलिजेंस। ज्ञान प्रवर्धित। यहां पहुंचें।
- मिंटिंग द फ्यूचर डब्ल्यू एड्रिएन एशले। यहां पहुंचें।
- स्रोत: https://www.darkreading.com/remote-workforce/attackers-abuse-papercut-rce-flaws-to-take-over-enterprise-print-servers
- :हैस
- :है
- :नहीं
- 1
- 100
- 7
- 710
- 8
- 9
- a
- योग्य
- About
- गाली
- पहुँच
- अनुसार
- लेखा
- के पार
- सक्रिय
- गतिविधि
- जोड़ा
- पतों
- प्रशासनिक
- उन्नत
- सलाहकार
- को प्रभावित
- प्रभावित करने वाले
- एजेंसी
- AI
- कलन विधि
- सब
- पहले ही
- भी
- के बीच में
- an
- विश्लेषण
- और
- और बुनियादी ढांचे
- गुमनाम
- कोई
- दिखाई देते हैं
- आवेदन
- लागू करें
- लागू
- लगभग
- अप्रैल
- हैं
- AS
- At
- आक्रमण
- प्रमाणीकरण
- आधारित
- BE
- जा रहा है
- खंड
- के छात्रों
- दोष
- कीड़े
- में निर्मित
- by
- कर सकते हैं
- सूची
- कक्षा
- कोड
- कंपनियों
- कंपनी
- समझौता
- छेड़छाड़ की गई
- प्रसंग
- नियंत्रण
- सका
- ग्राहक
- ग्राहक
- अनुकूलित
- कट गया
- साइबर सुरक्षा
- खतरनाक
- डाटाबेस
- पंडुक
- दिन
- चूक
- दिखाना
- विस्तृत
- विवरण
- विकसित करना
- विकासशील
- युक्ति
- डिवाइस
- खोज
- अलग
- do
- नीचे
- गतिशील
- शिक्षा
- सक्षम बनाता है
- उद्यम
- वातावरण
- सबूत
- निष्पादित
- मौजूद
- समझाया
- शोषण करना
- शोषण
- शोषित
- उजागर
- बाहरी
- की सुविधा
- फ़ील्ड
- फ़ायरवॉल
- फर्म
- प्रथम
- दोष
- खामियां
- इस प्रकार है
- के लिए
- प्रपत्र
- पाया
- से
- कार्यक्षमता
- आगे
- भविष्य
- है
- he
- मदद
- मदद
- हाइलाइट
- कांटों
- मेजबान
- कैसे
- एचटीएमएल
- http
- HTTPS
- प्रभाव
- कार्यान्वयन
- in
- घटना
- शामिल
- सहित
- संकेतक
- इंफ्रास्ट्रक्चर
- पहल
- installed
- बातचीत
- इंटरनेट
- में
- जांच
- IP
- आईपी पतों
- मुद्दों
- IT
- आईटी इस
- JOE
- जॉन
- जेपीजी
- जानने वाला
- पिछली बार
- ताज़ा
- बिक्रीसूत्र
- वैध
- लीवरेज
- सूची
- लिस्टिंग
- स्थानीय
- MacOS
- बनाया गया
- रखरखाव
- प्रबंधन
- प्रबंध
- मार्च
- मार्टिन
- मई..
- दस लाख
- कम करना
- सोमवार
- अधिक
- और भी
- राष्ट्रीय
- नकारात्मक
- नेटवर्क
- नेटवर्क
- नया
- NIST
- of
- on
- केवल
- ऑप्शंस
- or
- संगठनों
- मौलिक रूप से
- OS
- के ऊपर
- कुल
- पृष्ठ
- काग़ज़
- विशेष रूप से
- प्लेटफार्म
- प्लेटो
- प्लेटो डेटा इंटेलिजेंस
- प्लेटोडाटा
- द्वार
- अग्रगामी
- पिछला
- छाप
- एस्ट्रो मॉल
- उत्पाद
- संरक्षित
- Ransomware
- दर्ज़ा
- प्राप्त
- की सिफारिश की
- सम्बंधित
- रिहा
- दूरस्थ
- रिपोर्ट
- की सूचना दी
- रिपोर्टिंग
- रिपोर्ट
- का अनुरोध
- अनुसंधान
- शोधकर्ता
- शोधकर्ताओं
- प्रतिबंध
- परिणाम
- परिणाम
- प्रकट
- जोखिम
- दौड़ना
- s
- कहा
- लिपियों
- सुरक्षा
- सर्वर
- सेवा
- की स्थापना
- चाहिए
- समान
- साइट
- So
- सॉफ्टवेयर
- विभाजित
- विस्तार
- शुरू
- राज्य
- राज्य
- सरल
- समर्थन
- संदेहजनक
- प्रणाली
- सिस्टम
- लेना
- टीम
- तकनीकी
- तकनीकी विश्लेषण
- से
- कि
- RSI
- लेकिन हाल ही
- उन
- वहाँ।
- इन
- वे
- इसका
- उन
- धमकी
- धमकी
- तीन
- सेवा मेरे
- उपकरण
- कुल
- ट्रैकिंग
- यातायात
- प्रवृत्ति
- <strong>उद्देश्य</strong>
- ठेठ
- अंत में
- के अंतर्गत
- यूनाइटेड
- संयुक्त राज्य अमेरिका
- अपडेट
- अपडेट
- उन्नयन
- उपयोग
- प्रयुक्त
- उपयोगकर्ता
- उपयोगकर्ताओं
- का उपयोग
- विभिन्न
- सत्यापित
- संस्करण
- बनाम
- वीडियो
- कमजोरियों
- भेद्यता
- चपेट में
- चेतावनी
- बेकार
- वेब
- वेब एप्लीकेशन
- वेबसाइट
- कुंआ
- थे
- कौन कौन से
- खिड़कियां
- साथ में
- अंदर
- दुनिया भर
- यूट्यूब
- जेफिरनेट
- शून्य
- शून्य दिवस