el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaCISA agrega la vulnerabilidad de PaperCut Ng/MF CSRF al catálogo de KEV...

CISA agrega la vulnerabilidad de PaperCut Ng/MF CSRF al catálogo de KEV en medio de la explotación activa

La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó el lunes un software de administración de imprimación de papel que impacta la vulnerabilidad de papel de incorporación severidad a su catálogo de vulnerabilidades explotadas (KEV) de incorporación severa, citando evidencia de explotación activa en la naturaleza.

La vulnerabilidad, rastreada como CVE-2023-2533 (puntaje CVSS: 8.4), es un error de falsificación de solicitud de sitio cruzado (CSRF) que podría dar oportunidad a la ejecución de código remoto.

“PaperCut Ng/MF contiene una vulnerabilidad de falsificación de solicitud de sitio cruzado (CSRF), que, en condiciones específicas, podría permitir que un atacante altere la configuración de seguridad o ejecute código abusivo”, dijo CISA en una alerta.

PaperCut Ng/MF es comúnmente utilizado por escuelas, empresas y oficinas gubernamentales para llevar la batuta empleos impresos e impresoras de redes de control. Oportuno a que la consola de distribución generalmente se ejecuta en servidores web internos, una vulnerabilidad explotada aquí podría dar a los atacantes un punto de apoyo acomodaticio en sistemas más amplios si se pasa por detención.

En un posible tablas de ataque, un actor de amenaza podría exprimir la descompostura para dirigirse a un agraciado administrador con una sesión de inicio de sesión coetáneo, y engañarlos para que haga clic en un enlace especialmente pulido que conduce a cambios no autorizados.

Actualmente no se sabe cómo se explota la vulnerabilidad en los ataques del mundo positivo. Pero transmitido que los actores iraníes del estado-estado han abusado de las deficiencias en la decisión de software, así como grupos de delitos electrónicos como BL00DY, CL0P y Lockbit Ransomware para el acercamiento auténtico, es esencial que los usuarios apliquen las actualizaciones necesarias, si no es así.

Leer  Hackers iraníes apt35 atacados a expertos en tecnología israelíes con ataques de phishing con IA

Al momento de escribir, no hay prueba de concepto pública adecuado, pero los atacantes podrían explotar el error a través de un correo electrónico de phishing o un sitio taimado que engaña a un administrador iniciado para activar la solicitud. La mitigación requiere más que parches: las organizaciones todavía deben revisar los tiempos de dilación de la sesión, restringir el acercamiento de administrador a las IP conocidas y hacer cumplir una esforzado subsistencia de token CSRF.

De conformidad con la Directiva Operativa vinculante (BOD) 22-01, las agencias federales de rama ejecutiva civil (FCEB) deben renovar sus instancias a una traducción parcheada antiguamente del 18 de agosto de 2025.

Los administradores deben revisar con técnicas MITER ATT & CK como T1190 (aplicación de orientación pública) y T1071 (protocolo de capa de aplicación) para alinear las reglas de detección. Para un contexto más amplio, el seguimiento de los incidentes de papel de papel en relación con los puntos de entrada de ransomware o los vectores de acercamiento auténtico pueden ayudar a dar forma a las estrategias de endurecimiento a amplio plazo.

El más popular

spot_img