{"id":284631,"date":"2023-08-05T08:34:41","date_gmt":"2023-08-05T06:34:41","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=284631"},"modified":"2023-08-05T10:29:59","modified_gmt":"2023-08-05T08:29:59","slug":"kritische-rce-schwachstelle-cve-2023-39143-in-papercut-vor-version-22-1-3","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/08\/05\/kritische-rce-schwachstelle-cve-2023-39143-in-papercut-vor-version-22-1-3\/","title":{"rendered":"Kritische RCE-Schwachstelle CVE-2023-39143 in PaperCut vor Version 22.1.3"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/08\/05\/critical-rce-vulnerability-cve-2023-39143-in-papercut-before-version-22-1-3\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Wer die Druck-Management-L\u00f6sung Papercut MF\/NG im Einsatz hat, sollte das Produkt dringend patchen. Eine gerade bekannt gewordene kritische RCE-Schwachstelle CVE-2023-39143 erm\u00f6glicht die \u00dcbernahme der PaperCut-Server. Der Anbieter hat bereits einen entsprechenden Sicherheitspatch zum Beseitigen der Schwachstelle ver\u00f6ffentlicht.<\/p>\n<p><!--more--><\/p>\n<h2>RCE-Schwachstelle CVE-2023-39143<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/e8033079c46c42549b2f1c208fef09d8\" alt=\"\" width=\"1\" height=\"1\" \/>Die Schwachstelle <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-39143\" target=\"_blank\" rel=\"noopener\">CVE-2023-39143<\/a> befindet sich in PaperCut NG und PaperCut MF unter Windows vor der Version 22.1.3. Diese Versionen sind anf\u00e4llig f\u00fcr Path Traversal. Dadurch k\u00f6nnen Angreifer beliebige Dateien auf den Druck-Servern lesen, l\u00f6schen und hochladen. Die Schwachstelle besitzt den CVSS Score 8.4.<\/p>\n<p>Aufgedeckt haben dies Sicherheitsforscher von Horizon AI, die das Ganze im Blogbeitrag <a href=\"https:\/\/www.horizon3.ai\/cve-2023-39143-papercut-path-traversal-file-upload-rce-vulnerability\/\" target=\"_blank\" rel=\"noopener\">CVE-2023-39143: PaperCut Path Traversal\/File Upload RCE Vulnerability<\/a> vom 4. August 2023 beschreiben. Die Sicherheitsforscher raten Administratoren, die PaperCut unter Windows verwenden und die L\u00f6sung per Internet erreichbar ist, sofort einen Patch auf die neueste Version zu installieren und das PaperCut-Sicherheitsbulletin vom Juli 2023 zu lesen.<\/p>\n<h2>PaperCut-Sicherheitshinweise<\/h2>\n<p>Von PaperCut gibt es das <a href=\"https:\/\/www.papercut.com\/kb\/Main\/securitybulletinjuly2023\/\" target=\"_blank\" rel=\"noopener\">PaperCut NG\/MF Security Bulletin (July 2023)<\/a>, in dem der Hersteller gleich mehrere Sicherheitsprobleme beschreibt. Neben der RCE-Schwachstelle CVE-2023-39143 gibt es eine Potential Denial of Service Issue Schwachstelle CVE-2023-3486, die von Tenable gemeldet wurde. Diese besitzt einen CVSS Score von 7.4.<\/p>\n<p>Weiterhin wurde eine Sicherheitsl\u00fccke (CVE-2022-21724) von TrendMicro in einer Drittanwenderbibliothek gefunden, die zur Unterst\u00fctzung der PostgreSQL-Datenbank verwendet wird. Angreifer mit Administratorzugriff auf einen PaperCut-Server k\u00f6nnte diese Schwachstelle ausnutzen, um weitere Privilegien zu erlangen.<\/p>\n<p>PaperCut hat die betreffenden Schwachstellen in der Windows-Version 22.1.3 seiner Druck-Managementl\u00f6sung geschlossen. Administratoren sollten daher die Installation schnellstm\u00f6glich patchen. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/new-papercut-critical-bug-exposes-unpatched-servers-to-rce-attacks\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Wer die Druck-Management-L\u00f6sung Papercut MF\/NG im Einsatz hat, sollte das Produkt dringend patchen. Eine gerade bekannt gewordene kritische RCE-Schwachstelle CVE-2023-39143 erm\u00f6glicht die \u00dcbernahme der PaperCut-Server. Der Anbieter hat bereits einen entsprechenden Sicherheitspatch zum Beseitigen der Schwachstelle ver\u00f6ffentlicht.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-284631","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284631","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=284631"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/284631\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=284631"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=284631"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=284631"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}