Критическая уязвимость в PaperCut активно эксплуатируется злоумышленниками: CISA предупреждает об угрозе

vulnerability

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) внесло серьезную уязвимость в программном обеспечении для управления печатью PaperCut в каталог Known Exploited Vulnerabilities (KEV). Речь идет об уязвимости CVE-2023-2533, которая позволяет злоумышленникам выполнять произвольный код на уязвимых системах. Включение в KEV означает, что угроза уже активно используется в реальных атаках, и организации должны принять меры как можно скорее.

Уязвимость затрагивает два популярных продукта компании PaperCut - NG и MF, которые широко используются в образовательных учреждениях, медицинских организациях и корпоративных сетях. Проблема классифицируется как Cross-Site Request Forgery (CSRF), но ее опасность заключается в том, что она может быть преобразована в уязвимость удаленного выполнения кода (RCE). Это значительно повышает риски, так как злоумышленники получают возможность не только изменять настройки системы, но и внедрять вредоносные команды.

Включение CVE-2023-2533 в KEV произошло 28 июля 2025 года, и это означает, что атаки уже фиксируются в дикой природе. Хотя CISA пока не подтвердила связь с конкретными киберпреступными группировками или ransomware-кампаниями, статус "Unknown" указывает на то, что расследование продолжается. Для организаций, использующих уязвимые версии PaperCut, это серьезный сигнал: эксплойты уже работают, и времени на реагирование остается мало.

CISA установила крайний срок для устранения уязвимости - 18 августа 2025 года. Федеральные агентства США обязаны выполнить требования директивы, а частные компании настоятельно рекомендуют последовать их примеру. Трехнедельный срок должен быть достаточным для тестирования и внедрения исправлений без серьезного нарушения рабочих процессов.

Агентство рекомендует организациям немедленно проверить, используются ли в их инфраструктуре уязвимые версии PaperCut, и применить обновления в соответствии с инструкциями разработчика. Для облачных решений PaperCut необходимо следовать рекомендациям Binding Operational Directive (BOD) 22-01. Если исправления пока недоступны, CISA советует временно отключить проблемное ПО до появления эффективных методов защиты.

Эта ситуация подчеркивает, насколько серьезными могут быть последствия эксплуатации уязвимостей в корпоративном ПО. PaperCut интегрирован в критически важные бизнес-процессы, и атака через эту уязвимость может привести к компрометации целых сетей. Учитывая, что угроза уже активна, промедление может обернуться серьезными инцидентами, включая утечку данных или полную потерю контроля над системами.

Кибербезопасность - это не только про технологии, но и про своевременное реагирование. История с PaperCut - очередной пример того, как быстро угрозы переходят из теоретической плоскости в практическую. Организации, которые проигнорируют предупреждение CISA, рискуют оказаться в числе жертв следующих крупных кибератак.

Комментарии: 0