Tech iCrewPlay.comTech iCrewPlay.com
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Cerca
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Copyright © Alpha Unity. Tutti i diritti riservati.​
Lettura: CISA aggiunge una vulnerabilità critica di PaperCut NG/MF al catalogo KEV per via di attacchi attivi in corso
Share
Notifica
Ridimensionamento dei caratteriAa
Tech iCrewPlay.comTech iCrewPlay.com
Ridimensionamento dei caratteriAa
  • Videogiochi
  • Libri
  • Cinema
  • Anime
  • Arte
Cerca
  • Scienza
  • Spazio
  • Natura
    • Cambiamenti climatici
  • Curiosità
  • Salute
  • Recensione
  • Tecnologia
    • App e software
    • Prodotti Audio
    • Domotica e IoT
    • Elettrodomestici
    • Guide
    • Hardware e periferiche
    • Notebook e PC
    • Smartphone e tablet
    • Visione Digitale
    • Wearable
    • Cronologia
    • Seguiti
    • Segui
Seguici
  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Copyright © Alpha Unity. Tutti i diritti riservati.​
ScienzaApp e software

CISA aggiunge una vulnerabilità critica di PaperCut NG/MF al catalogo KEV per via di attacchi attivi in corso

In un noto software per le stampe è stata trovata una falla segnalata dalla CISA

Andrea Tasinato 13 ore fa Commenta! 4
SHARE

Lunedì, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una vulnerabilità di sicurezza ad alta gravità che riguarda il software di gestione delle stampe PaperCut NG/MF al suo catalogo delle Vulnerabilità Note Sfruttate (KEV), citando prove di sfruttamento attivo in ambienti reali.

Contenuti di questo articolo
Papercut NG/MF cos’è in breveCosa sappiamo della vunlerabilità sul software PaperCut NG/MF secondo la CISAPaperCut NG/MF: come viene infettato questo software?Conclusione degli esperti
Cisa aggiunge una vulnerabilità critica di papercut ng/mf al catalogo kev per via di attacchi attivi in corso

La vulnerabilità, identificata come CVE-2023-2533 (con punteggio CVSS di 8.4), è un bug di tipo cross-site request forgery (CSRF) che potrebbe portare all’esecuzione di codice da remoto.

Papercut NG/MF cos’è in breve

PaperCut NG è un software di gestione delle stampe che consente alle organizzazioni di monitorare, gestire e controllare l’utilizzo delle stampanti, riducendo i costi e promuovendo la sostenibilità e offre funzionalità come il monitoraggio della stampa, la gestione dei costi, il controllo degli accessi, la stampa mobile e la stampa “Find-me“

Leggi Altro

AI assetata: il data center di Meta inquina un pozzo privato in Georgia?
Targeting H2A.B: una nuova strategia per combattere il linfoma di Hodgkin
Petrolio: 2 verità contro ciò che ci hanno sempre detto
Casco iKeener LLLT: stop al diradamento, via ad una nuova chioma

Cosa sappiamo della vunlerabilità sul software PaperCut NG/MF secondo la CISA

“PaperCut NG/MF contiene una vulnerabilità CSRF che, in condizioni specifiche, potrebbe consentire a un attaccante di modificare le impostazioni di sicurezza o eseguire codice arbitrario”, ha dichiarato la CISA in un avviso ufficiale.

PaperCut NG/MF è ampiamente utilizzato in scuole, aziende e uffici governativi per gestire i lavori di stampa e controllare le stampanti di rete e dato che il pannello di amministrazione è solitamente eseguito su server web interni, una vulnerabilità sfruttata in questo contesto potrebbe offrire un punto d’ingresso privilegiato agli aggressori, specialmente se trascurata.

Cisa aggiunge una vulnerabilità critica di papercut ng/mf al catalogo kev per via di attacchi attivi in corso

In uno scenario d’attacco, un criminale informatico potrebbe sfruttare la falla prendendo di mira un utente amministratore con sessione attiva, inducendolo a cliccare su un link appositamente creato che porta a modifiche non autorizzate.

PaperCut NG/MF: come viene infettato questo software?

Al momento non è noto come la vulnerabilità venga sfruttata concretamente negli attacchi, ma dato che precedenti falle in PaperCut sono state utilizzate sia da hacker iraniani che da gruppi di cybercriminali come Bl00dy, Cl0p e i ransomware LockBit per ottenere accesso iniziale, è fondamentale che gli utenti applichino gli aggiornamenti necessari, qualora sia già stato fatto.

Cisa aggiunge una vulnerabilità critica di papercut ng/mf al catalogo kev per via di attacchi attivi in corso

Attualmente non esiste un proof-of-concept (PoC) pubblico, ma è possibile che la falla venga sfruttata tramite email di phishing o siti malevoli che inducono un amministratore autenticato a eseguire inconsapevolmente la richiesta dannosa. La sola patch non basta: le organizzazioni dovrebbero anche rivedere i timeout di sessione, limitare l’accesso degli admin a IP conosciuti, e applicare una rigorosa validazione dei token CSRF.

Conclusione degli esperti

Secondo la Direttiva Operativa Vincolante (BOD) 22-01, le agenzie della Federal Civilian Executive Branch (FCEB) sono obbligate ad aggiornare le proprie installazioni con una versione corretta entro il 18 agosto 2025.

Gli amministratori dovrebbero confrontare la situazione con le tecniche del framework MITRE ATT&CK, in particolare T1190 (Sfruttamento di applicazioni esposte pubblicamente) e T1071 (Protocollo a livello applicativo) per allineare le regole di rilevamento. In un’ottica più ampia, tracciare gli incidenti relativi a PaperCut in relazione ai vettori d’accesso iniziale dei ransomware può aiutare a costruire strategie di rafforzamento a lungo termine.

Condividi questo articolo
Facebook Twitter Copia il link
Share
Cosa ne pensi?
-0
-0
-0
-0
-0
-0
lascia un commento lascia un commento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer

Copyright © Alpha Unity. Tutti i diritti riservati.​

  • Contatto
  • Media Kit
  • Chi siamo
  • Lavora con noi
  • Cookie Policy
  • Disclaimer
Bentornato in iCrewPlay!

Accedi al tuo account

Hai dimenticato la password?