17.4 C
Madrid
sábado, octubre 25, 2025
spot_img
spot_img

CISA agrega la vulnerabilidad de PaperCut Ng/MF CSRF al catálogo de KEV en medio de la explotación activa

La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó el lunes un software de mandato de imprimación de papel que impacta la vulnerabilidad de papel de adhesión severidad a su catálogo de vulnerabilidades explotadas (KEV) de adhesión severa, citando evidencia de explotación activa en la naturaleza.

La vulnerabilidad, rastreada como CVE-2023-2533 (puntaje CVSS: 8.4), es un error de falsificación de solicitud de sitio cruzado (CSRF) que podría dar ocasión a la ejecución de código remoto.

«PaperCut Ng/MF contiene una vulnerabilidad de falsificación de solicitud de sitio cruzado (CSRF), que, en condiciones específicas, podría permitir que un atacante altere la configuración de seguridad o ejecute código gratuito», dijo CISA en una alerta.

PaperCut Ng/MF es comúnmente utilizado por escuelas, empresas y oficinas gubernamentales para cuidar empleos impresos e impresoras de redes de control. Oportuno a que la consola de oficina generalmente se ejecuta en servidores web internos, una vulnerabilidad explotada aquí podría dar a los atacantes un punto de apoyo ligera en sistemas más amplios si se pasa por stop.

En un posible proscenio de ataque, un actor de amenaza podría explotar la descompostura para dirigirse a un sucesor administrador con una sesión de inicio de sesión coetáneo, y engañarlos para que haga clic en un enlace especialmente primoroso que conduce a cambios no autorizados.

Actualmente no se sabe cómo se explota la vulnerabilidad en los ataques del mundo existente. Pero transmitido que los actores iraníes del estado-estado han abusado de las deficiencias en la alternativa de software, así como grupos de delitos electrónicos como BL00DY, CL0P y Lockbit Ransomware para el paso original, es esencial que los usuarios apliquen las actualizaciones necesarias, si no es así.

LEER  Malware de public y pubshell utilizado en el ataque específico del Tíbet de Mustang Panda

Al momento de escribir, no hay prueba de concepto pública habitable, pero los atacantes podrían explotar el error a través de un correo electrónico de phishing o un sitio receloso que engaña a un administrador iniciado para activar la solicitud. La mitigación requiere más que parches: las organizaciones incluso deben revisar los tiempos de demora de la sesión, restringir el paso de administrador a las IP conocidas y hacer cumplir una cachas fuerza de token CSRF.

De conformidad con la Directiva Operativa vinculante (BOD) 22-01, las agencias federales de rama ejecutiva civil (FCEB) deben poner al día sus instancias a una interpretación parcheada antaño del 18 de agosto de 2025.

Los administradores deben confirmar con técnicas MITER ATT & CK como T1190 (aplicación de orientación pública) y T1071 (protocolo de capa de aplicación) para alinear las reglas de detección. Para un contexto más amplio, el seguimiento de los incidentes de papel de papel en relación con los puntos de entrada de ransomware o los vectores de paso original pueden ayudar a dar forma a las estrategias de endurecimiento a extenso plazo.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos