
Cybersecurity Threat Advisory: Kritische Schwachstelle in PaperCut aktiv ausgenutzt
Hinweis: Dieser Beitrag wurde ursprünglich auf SmarterMSP veröffentlicht.
Eine neue Schwachstelle, CVE-2023-27350, wurde entdeckt, die PaperCut MF- und NG-Druckmanagement-Software betrifft. Eine erfolgreiche Ausnutzung der Schwachstelle ermöglicht Angreifern den Zugriff auf vertrauliche Benutzerinformationen (Benutzername, E-Mail-Adressen, Büro-/Abteilungsinformation und Kartennummern) ohne Authentifizierung. Für diese Bedrohung wurde ein Machbarkeitsnachweis (PoC) veröffentlicht, und es wurde beobachtet, das nationalstaatlich geförderte Angreifer die die Schwachstelle ausnutzen. Barracuda empfiehlt, die Anwendung sofort auf die neueste Version zu aktualisieren, um diese Schwachstelle zu schließen.
Welcher Art ist die Bedrohung?
Die Schwachstelle im PaperCut-Client besteht aufgrund einer unsachgemäßen Zugriffskontrolle und kann zu einer Umgehung der Authentifizierung sowie zur Remote-Code-Ausführung auf anfälligen Installationen führen. Ein Angreifer könnte diese Schwachstelle ausnutzen, indem er eine speziell gestaltete Nachricht mit bösartigem Code an das Gerät eines Opfers sendet. Sobald das Opfer auf die Nachricht klickt, wird der Code ausgeführt, was dem Angreifer vollständige Kontrolle über das Gerät des Opfers verschafft. Der Angreifer könnte das Gerät dann verwenden, um Daten zu stehlen, Malware zu verbreiten oder weitere Angriffe auszuführen.
Warum sollte man aufmerksam sein?
Die weit verbreitete Druckmanagement-Software PaperCut MF und NG wird von Angreifern, darunter auch nationalstaatliche Bedrohungsakteure, aktiv ausgenutzt, um anfällige Anwendungsserver zu übernehmen. Jetzt gibt es einen öffentlich zugänglichen PoC für den Exploit. Dieser Schwachstelle wurde eine CVSS-Punktzahl von 9,8 zugewiesen, was bedeutet, dass sie als kritisch eingestuft wird.
Wie hoch ist Risiko einer Exposition?
Die Schwachstelle betrifft die Versionen vor 2.2126.14 der Druckverwaltungssoftwares PaperCut MF und NG. Sie ermöglicht es Angreifern, persistenten Fernzugriff zu erhalten und Code ausführen zu können. Ein Angreifer könnte diese Schwachstelle ausnutzen, um die Kontrolle über das Gerät eines Opfers zu erlangen, vertrauliche Daten zu stehlen oder Malware zu verbreiten. Da PaperCut von vielen Unternehmen verwendet wird, kann ein Angriff schwerwiegende Folgen für Unternehmen haben, einschließlich Datenschutzverletzungen, den Verlust sensibler Informationen und Reputationsschäden.
Welche Empfehlungen haben Sie?
Barracuda MSP empfiehlt die folgenden Maßnahmen, um die Auswirkungen eines Angriffs einzuschränken:
- Machen Sie ein Upgrade auf die neuesten Versionen des Desktop-Clients 20.1.7 21.2.11 oder 22.0.9.
- Setzen Sie Barracuda XDR ein, um Exploit-Versuche und zugehörige Angriffsindikatoren im Zusammenhang mit dieser Bedrohung zu erkennen.
- Implementieren Sie einen mehrschichtigen Sicherheitsansatz – einschließlich Endpunktschutz, Firewalls und Intrusion-Detection-and-Prevention-Systemen –, um Angriffe zu verhindern.
Stellen Sie sicher, dass Ihre Mitarbeiter in sicheren Internetpraktiken geschult sind.
Referenzen
Weitere Informationen finden Sie unter den folgenden Links:
- Barracuda-Lösungen für Ransomware | Barracuda Networks
- E-Book 13 Arten von E-Mail Bedrohungen | Barracuda Networks
- NVD – CVE-2023-27350 (nist.gov)
Hinweis: Dieser Beitrag wurde ursprünglich auf SmarterMSP veröffentlicht.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.