04 mai 2023Ravie LakshmananSécurité / Vulnérabilité du serveur

Vulnérabilité Papercut

Les chercheurs en cybersécurité ont trouvé un moyen d’exploiter une faille critique récemment révélée dans les serveurs PaperCut d’une manière qui contourne toutes les détections actuelles.

Suivi comme CVE-2023-27350 (score CVSS : 9,8), le problème affecte les installations PaperCut MF et NG qui pourraient être exploitées par un attaquant non authentifié pour exécuter du code arbitraire avec les privilèges SYSTEM.

Alors que la faille était patché par la société australienne le 8 mars 2023, les premiers signes d’exploitation active sont apparus le 13 avril 2023.

Depuis lors, la vulnérabilité a été armé par plusieurs groupes de menaces, y compris des acteurs de rançongiciels, avec une activité de post-exploitation entraînant l’exécution de commandes PowerShell conçues pour supprimer des charges utiles supplémentaires.

Publicité

Maintenant, VulnCheck a publié un exploit de preuve de concept (PoC) qui contourne les signatures de détection existantes en tirant parti du fait que « PaperCut NG et MF offrent plusieurs chemins d’exécution de code ».

La Cyber-Sécurité

Il convient de noter que les exploits publics de la faille utilisent l’interface de script d’imprimante PaperCut pour soit exécuter des commandes Windows ou déposer un fichier d’archive Java (JAR) malveillant.

Ces deux approches, selon VulnCheck, laissent des empreintes distinctes dans le moniteur système Windows (alias SysmonName) service et le fichier journal du serveur, sans parler du déclencheur signature réseau qui peut détecter le contournement d’authentification.

Vulnérabilité Papercut

Mais la firme de renseignement sur les menaces basée dans le Massachusetts a déclaré avoir découvert une nouvelle méthode qui abuse du logiciel de gestion d’impression « Synchronisation utilisateur/groupe« , qui permet de synchroniser les informations sur les utilisateurs et les groupes à partir d’Active Directory, de LDAP ou d’une source personnalisée.

Lorsqu’on opte pour un source de répertoire personnalisée, les utilisateurs peuvent également spécifier un programme d’authentification personnalisé pour valider le nom d’utilisateur et le mot de passe d’un utilisateur. Fait intéressant, les programmes utilisateur et auth peuvent être n’importe quel exécutable, bien que le programme auth doive être de nature interactive.

WEBINAIRE À VENIR

Apprenez à arrêter les ransomwares avec une protection en temps réel

Rejoignez notre webinaire et découvrez comment arrêter les attaques de ransomwares dans leur élan grâce à la MFA en temps réel et à la protection des comptes de service.

Sauvez ma place !

L’exploit PoC conçu par VulnCheck repose sur le programme d’authentification défini comme « /usr/sbin/python3 » pour Linux et « C:\Windows\System32\ftp.exe » pour Windows. Tout ce dont un attaquant a besoin pour exécuter du code arbitraire est de fournir un nom d’utilisateur et un mot de passe malveillants lors d’une tentative de connexion, a déclaré la société.

La méthode d’attaque pourrait être exploitée pour lancer un reverse shell Python sur Linux ou télécharger un reverse shell personnalisé hébergé sur un serveur distant sous Windows sans activer aucune des détections connues.

« Un utilisateur administratif attaquant PaperCut NG et MF peut suivre plusieurs chemins vers l’exécution de code arbitraire », a souligné VulnCheck.

« Les détections qui se concentrent sur une méthode d’exécution de code particulière, ou qui se concentrent sur un petit sous-ensemble de techniques utilisées par un acteur de la menace sont vouées à être inutiles lors de la prochaine série d’attaques. Les attaquants apprennent des détections publiques des défenseurs, c’est donc aux défenseurs responsabilité de produire des détections robustes qui ne sont pas facilement contournées. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
4.6/5 - (31 votes)
Publicité
Article précédentUne attaque de ransomware perturbe les services de la ville de Dallas
Article suivantClassement des 6 projets Disney Plus MCU de 2022
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici