HomeInformaticaCyber SecurityCisa aggiunge vulnerabilità CSRF di PaperCut NG/MF al catalogo KEV in mezzo...

Cisa aggiunge vulnerabilità CSRF di PaperCut NG/MF al catalogo KEV in mezzo a sfruttamento attivo

L’agenzia per la sicurezza informatica e delle infrastrutture (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità di sicurezza di alta gravità al suo catalogo Known Exploited Vulnerabilities (KEV). Questa vulnerabilità riguarda il software di gestione delle stampe PaperCut NG/MF ed è stata identificata come CVE-2023-2533, con un punteggio CVSS di 8.4. Si tratta di un bug di falsificazione delle richieste cross-site (CSRF) che potrebbe consentire l’esecuzione remota di codice.

PaperCut NG/MF è ampiamente utilizzato da scuole, aziende e uffici governativi per gestire i lavori di stampa e controllare le stampanti di rete. La console di amministrazione di questo software opera solitamente su server web interni, il che significa che una vulnerabilità sfruttata potrebbe offrire agli aggressori un facile accesso a sistemi più ampi se non viene affrontata tempestivamente.

In uno scenario di attacco potenziale, un malintenzionato potrebbe sfruttare questa falla per colpire un utente amministratore con una sessione di accesso attiva, inducendolo a cliccare su un link appositamente creato che porta a modifiche non autorizzate. Sebbene non sia ancora chiaro come la vulnerabilità venga sfruttata in attacchi reali, è noto che attori statali iraniani e gruppi di criminalità informatica come Bl00dy, Cl0p e LockBit ransomware hanno abusato di carenze simili per ottenere accesso iniziale.

Al momento della stesura di questo articolo, non esiste una prova di concetto pubblica, ma gli aggressori potrebbero sfruttare il bug tramite e-mail di phishing o siti dannosi che ingannano un amministratore connesso per innescare la richiesta. Le organizzazioni sono invitate a rivedere i timeout delle sessioni, limitare l’accesso degli amministratori agli IP noti e applicare una validazione dei token CSRF.

Secondo la direttiva operativa vincolante (BOD) 22-01, le agenzie del ramo esecutivo civile federale (FCEB) devono aggiornare le loro istanze a una versione aggiornata entro il 18 agosto 2025. Gli amministratori dovrebbero utilizzare tecniche MITRE ATT&CK come T1190 (Exploit Public-Facing Application) e T1071 (Application Layer Protocol) per allineare le regole di rilevamento. Monitorare gli incidenti di PaperCut in relazione ai punti di ingresso del ransomware o ai vettori di accesso iniziale può aiutare a definire strategie di indurimento a lungo termine.

Considerazioni finali

Dal nostro punto di vista, la sicurezza informatica è un campo in continua evoluzione e le vulnerabilità come quella di PaperCut NG/MF sottolineano l’importanza di mantenere aggiornati i sistemi e di adottare misure preventive. È essenziale che le organizzazioni non solo reagiscano alle minacce, ma sviluppino anche strategie proattive per proteggere le loro infrastrutture. La collaborazione tra enti governativi, aziende e sviluppatori di software è cruciale per affrontare le sfide della sicurezza informatica in modo efficace e tempestivo.

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
TI POTREBBERO INTERESSARE

ARTICOLI CONSIGLIATI

GPT-5.4-Cyber

GPT-5.4-Cyber: OpenAI apre la porta ai “superpoteri” per chi...

Il 14 aprile 2026 OpenAI ha annunciato GPT-5.4-Cyber, una variante del suo modello GPT-5.4 pensata solo per la cybersecurity difensiva. La notizia, ripresa da 9to5Mac, è interessante per un motivo semplice: non è l’ennesimo “modello più bravo di prima”. Qui la novità è come viene reso più capace… e a chi viene concesso.In pratica OpenAI sta facendo un esperimento molto concreto: abbassare le barriere di rifiuto (refusal) per richieste legittime di sicurezza, senza consegnare lo stesso livello di potenza a chiunque passi da una chat pubblica.

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...