悪用されるPaperCut

ほぼこもセキュリティニュース By Terilogy Worx

PaperCut MFとPaperCut NGは、ともに印刷に関する活動を支援するソフトウェアです。
どちらも多く利用されているツールで、特に教育機関でよく利用されています。
そんなPaperCutにおいて、認証されていない攻撃者が資格情報なしで悪意のあるコードをリモートで実行できるようになってしまう脆弱性が確認されています。

  • リモートコード実行
    脆弱性があるバージョンのPaperCutを使用している場合、認証なしで任意のコードをリモートから実行できます。
    この脆弱性のCVE番号はCVE-2023-27350です。

     

  • 悪用活動がすでに広がっている
    ランサムウェアアクターであるBl00dyがこの脆弱性を悪用した活動を展開しています。
    侵害された組織のシステムのファイルは暗号化されてしまいます。
    そして侵害された環境には脅迫文が残されることになります。
    今回のニュースはBl00dyの活動に関するものですが、他にも、ClopやLockBitなどが同じ脆弱性を悪用していることが観測されています。

     

  • 修正済みのPaperCut
    CVE-2023-27350の対応が実施されたPaperCutは2023年3月に提供済みです。
    タイムリーに修正を適用することのできている組織は、個別の対応を必要としません。
    この勧告がなされた段階まで修正されたバージョンの利用を開始できていなかった組織では、調査を実施することが必要かもしれません。
    侵害の兆候が考えられる場合には、インシデント対応の推奨事項を確認し、実施することが必要かもしれません。

このニュースは米国のCISAで案内されたものですが、PaperCutを利用している組織は米国内の組織だけではありません。
さまざまな国で利用されていて、日本の組織でも多く利用されています。

ともするとこういった情報は、ニュースの中の出来事、どこか遠い場所での出来事、のように感じてしまうことがあるかもしれません。
しかし自分の身の周りに直接関係する例も少なくないと認識する必要がありそうです。
この脆弱性、あなたの家族の通う学校のシステムは対策済みでしょうか。

参考記事(外部リンク):Malicious Actors Exploit CVE-2023-27350 in PaperCut MF and
NG

www.cisa.gov/news-events/cybersecurity-advisories/aa23-131a