A Agência de Segurança da Infraestrutura e Cibersegurança dos EUA (CISA) incluiu na segunda-feira uma vulnerabilidade de segurança de alta gravidade que afeta o software de gerenciamento de impressão PaperCut NG/MF em seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), citando evidências de exploração ativa na natureza.
A vulnerabilidade, identificada como
CVE-2023-2533
(pontuação CVSS: 8.4), é um bug de Cross-Site Request Forgery (CSRF) que poderia resultar em execução remota de código.
"O PaperCut NG/MF contém uma vulnerabilidade de CSRF, que, sob condições específicas, poderia potencialmente permitir a um atacante alterar configurações de segurança ou executar código arbitrário," disse a CISA em um alerta.
O PaperCut NG/MF é comumente usado por escolas, empresas e escritórios governamentais para gerenciar trabalhos de impressão e controlar impressoras de rede.
Como o console de administração normalmente é executado em servidores web internos, uma vulnerabilidade explorada aqui pode dar aos atacantes um ponto de apoio fácil em sistemas mais amplos se negligenciado.
Em um cenário de ataque potencial, um ator de ameaça poderia explorar a falha para mirar em um usuário administrador com uma sessão de login ativa e enganá-lo para clicar em um link especialmente criado que leva a mudanças não autorizadas.
Atualmente, não se sabe como a vulnerabilidade está sendo explorada em ataques no mundo real.
Mas dado que falhas na solução de software foram abusadas por atores de nações-estado iranianas, bem como grupos de e-crime como Bl00dy, Cl0p e o ransomware LockBit para acesso inicial, é essencial que os usuários apliquem as atualizações necessárias, se ainda não o fizeram.
No momento da escrita, nenhum conceito público de prova está disponível, mas os atacantes poderiam explorar o bug por meio de um e-mail de phishing ou um site malicioso que engana um administrador logado a acionar a solicitação.
A mitigação requer mais do que apenas aplicar patches — as organizações também devem revisar os tempos de expiração das sessões, restringir o acesso administrativo a IPs conhecidos e reforçar a validação forte de tokens CSRF.
De acordo com a Diretiva Operacional Vinculativa (BOD) 22-01, agências do Ramo Executivo Civil Federal (FCEB) são obrigadas a atualizar suas instâncias para uma versão corrigida até 18 de agosto de 2025.
Os administradores devem verificar as técnicas MITRE ATT&CK como T1190 (Explorar Aplicação Voltada ao Público) e T1071 (Protocolo de Camada de Aplicação) para alinhar as regras de detecção.
Para um contexto mais amplo, rastrear incidentes do PaperCut em relação a pontos de entrada de ransomware ou vetores de acesso inicial pode ajudar a formar estratégias de endurecimento de longo prazo.
Publicidade
Mantenha seus dados longe de hackers e ameaças digitais com a NordVPN, uma das mais rápidas e seguras do mundo. Com tecnologia de criptografia avançada, você protege até 10 dispositivos e ainda conta com recursos poderosos como bloqueio de malware, monitoramento da dark web e backup criptografado. Aproveite até 70% de desconto e experimente com garantia de reembolso de 30 dias. Segurança digital nunca foi tão fácil e eficiente. Saiba mais...