Исследователи в области информационной безопасности обнаружили способ использовать критическую уязвимость в серверах PaperCut (CVE-2023-27350), обходящую текущие методы обнаружения. Австралийская компания выпустила патч для устранения уязвимости 8 марта 2023 года, но с тех пор она была использована несколькими группами угроз. VulnCheck опубликовал доказательство концепции эксплуатации, использующее функцию «Синхронизация пользователей/групп» для выполнения произвольного кода с привилегиями SYSTEM без обнаружения. Эксплоит может запустить обратную связь Python в Linux или загрузить пользовательскую обратную связь, размещенную на удаленном сервере в Windows.
Source: Hackernews
Чтобы смягчить эти потенциальные угрозы, важно внедрить дополнительные меры кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сделать это самостоятельно, используя check.website.