Angreifer nutzen derzeit eine als „kritisch“ eingestufte Schwachstelle in der Druck-Management-Lösung Papercut MF/NG aus und führen Schadcode auf Systemen aus. In aktuellen Versionen haben die Entwickler noch eine weitere Sicherheitslücke geschlossen. Die kritische Lücke (CVE-2023-27350) betrifft einer Warnmeldung zufolge den Papercut Application Server. Dort könnten Angreifer aus der Ferne ohne Authentifizierung ansetzen, um eigenen Code auf Computer zu schieben und auszuführen. Das führt in der Regel zu einer vollständigen Kompromittierung eines Systems. Wie Attacken genau ablaufen, führen die Entwickler derzeit nicht aus. Papercut gibt an, die ersten Angriffe Mitte April 2023 beobachtet zu haben. Setzen Angreifer erfolgreich an der zweiten Lücke (CVE-2023-27351 „hoch“) an, könnten sie auf Nutzerdaten wie E-Mail-Adressen inklusive gehashter Passwörter zugreifen. Das soll ohne Authentifizierung aus der Ferne möglich sein. Die Entwickler geben an, dass von der kritischen Lücke alle Versionen bis einschließlich Paper Cut MF/NG 8.0 betroffen sind. Die andere Schwachstelle betrifft die Ausgaben bis einschließlich 15.0. Die folgenden Papercut-Versionen sind gegen die geschilderten Attacken abgesichert:

  • MF – 20.1.7, 21.2.11, 22.0.9
  • NG – 20.1.7, 21.2.11, 22.0.9

Erst wenn Nutzer die abgesicherten Versionen installiert haben, will Papercut zu einem späteren Zeitpunkt weitere Details zu den Lücken veröffentlichen. In der Warnmeldung listen sie Übergangslösungen zum Absichern auf, wenn Admins die Patches nicht sofort installieren können. Dort finden sich auch Hinweise, an denen man bereits attackierte Systeme erkennen kann.

Quelle: Heise