Бесплатно Экспресс-аудит сайта:

10.05.2023

Иранские хакеры присоединяются к атакам на уязвимые серверы Papercut

Компания Microsoft сообщила , что иранские хакерские группы, поддерживаемые государством, присоединились к продолжающимся атакам на уязвимые серверы управления печатью PaperCut MF/NG.

Эти группы отслеживаются компанией как Mango Sandstorm (также известная как Mercury или Muddywater, связанная с Министерством разведки и безопасности Ирана) и Mint Sandstorm (также известная как Phosphorus или APT35, связанная с Исламским революционным корпусом стражей Ирана).

«Деятельность по эксплуатации PaperCut со стороны Mint Sandstorm не кажется целенаправленной. Она затрагивает организации разных секторов и географий», — заявили в команде Microsoft Threat Intelligence .

«Наблюдаемая активность по эксплуатации CVE-2023-27350 со стороны Mango Sandstorm остаётся низкой, при этом операторы используют инструменты из предыдущих вторжений для подключения к своей C2 -инфраструктуре», — добавили специалисты.

Ранее, по заверениям Microsoft, уязвимости PaperCut активно эксплуатировались хакерской группировкой Lace Tempest, чья злонамеренная активность тесно пересекается с киберпреступными бандами FIN11 и TA505, связанными с операцией по распространению вымогательского ПО Clop.

Специалисты Microsoft также обнаружили, что некоторые атаки приводили к развёртыванию вымогательского ПО LockBit , но не смогли предоставить дополнительную информацию по этому поводу.

CISA добавила уязвимость PaperCut в свой каталог активно эксплуатируемых уязвимостей 21 апреля этого года и приказала федеральным агентствам обезопасить свои серверы PaperCut в течение трех недель — до 12 мая.

Уязвимость PaperCut, эксплуатируемая в этих атаках и отслеживаемая как CVE-2023-27350 , является критической уязвимостью удалённого выполнения кода без предварительной аутентификации в версиях PaperCut MF или NG 8.0 или позднее.

Это программное обеспечение для управления печатью на предприятиях используется крупными компаниями, государственными организациями и образовательными институтами по всему миру. Разработчик PaperCut утверждает, что у него более 100 миллионов пользователей из более чем 70 тысяч компаний.

Эксперты по безопасности выпустили PoC-эксплойты для этой уязвимости вскоре после первоначального раскрытия в марте 2023 года, а Microsoft предупредила несколько дней спустя, что эта уязвимость активно используется в дикой природе, в частности, для первичного доступа к корпоративным сетям бандами Clop и LockBit.

Хотя несколько компаний по кибербезопасности выпустили индикаторы компрометации и правила обнаружения для эксплойтов PaperCut, компания VulnCheck поделилась деталями нового метода атаки на прошлой неделе. С его помощью можно обойти существующие обнаружения, позволяя злоумышленникам продолжать эксплуатировать CVE-2023-27350 без помех.

«Обнаружения, которые фокусируются на одном конкретном методе выполнения кода или на небольшом подмножестве техник, используемых одной группой киберпреступников, обречены на бесполезность в следующем раунде атак. Злоумышленники учатся на публичных обнаружениях специалистов кибербезопасности, поэтому их ответственность — производить надёжные обнаружения, которые не просто обойти», — заявил Джейкоб Бэйнс, исследователь уязвимостей VulnCheck.

Клиентам и штатным специалистам по безопасности в компаниях, где используется PaperCut, рекомендуется немедленно обновить своё программное обеспечение PaperCut MF и PaperCut NG до версий 20.1.7, 21.2.11 и 22.0.9 и позднее. В них уязвимость удаленного выполнения кода уже исправлена, и атаки данным методом больше невозможны.