CISA ha emitido una advertencia urgente con respecto a una vulnerabilidad crítica en el software de gestión de impresión PaperCut Ng/MF que los actores de amenaza están explotando activamente en las campañas de ransomware.
La vulnerabilidad, rastreada como CVE-2023-2533, representa un riesgo de seguridad significativo para las organizaciones de todo el mundo utilizando las versiones de software afectadas.
Control de llave
1. CVE-2023-2533 en PaperCut Ng/MF permite la ejecución del código remoto.
2. CISA exige a las agencias federales parche o descontinúa el capricho antes del 18 de agosto de 2025.
3. Aplique inmediatamente parches de proveedores y monitoree los sistemas de capas de papel para las amenazas.
Vulnerabilidad de ejecución del código remoto CSRF
CVE-2023-2533 se clasifica como una vulnerabilidad de falsificación de solicitud de sitio cruzado (CSRF) que afecta las instalaciones de software PaperCut NG/MF.
Esta falla de seguridad, categorizada en CWE-352, permite a los atacantes alterar la configuración de seguridad y ejecutar código arbitrario en sistemas vulnerables en condiciones específicas.
La gravedad de la vulnerabilidad se deriva de su capacidad para habilitar la ejecución de código remoto (RCE), lo que lo convierte en un objetivo atractivo para los ciberdelincuentes que buscan establecer un acceso persistente a las redes empresariales.
La naturaleza técnica de esta vulnerabilidad de CSRF significa que los atacantes pueden engañar a los usuarios autenticados para que realicen acciones no deseadas en la aplicación PaperCut.
Cuando se explota con éxito, la vulnerabilidad otorga a los atacantes la capacidad de modificar las configuraciones de seguridad críticas y potencialmente implementar el código malicioso en la infraestructura de gestión de impresiones afectada.
Esta combinación de ingeniería social y explotación técnica hace que la vulnerabilidad sea particularmente peligrosa en entornos empresariales donde los sistemas de gestión de impresiones a menudo tienen privilegios de red elevados.
CISA agregó CVE-2023-2533 a su catálogo de vulnerabilidades explotadas (KEV) conocidas el 28 de julio de 2025, estableciendo una fecha límite de remediación obligatoria del 18 de agosto de 2025 para agencias federales.
Este plazo de tres semanas refleja la urgencia de la amenaza y la explotación activa observada en la naturaleza.
Las agencias federales deben aplicar las mitigaciones proporcionadas por los proveedores, seguir la directiva operativa vinculante aplicable (BOD) 22-01 Orientación para los servicios en la nube o suspender el uso del producto si las mitigaciones efectivas no están disponibles.
Factores de riesgo Los productos afectados por la colocación de la ejecución del código de la ejecución del código (RCE) de la ejecución del código (RCE) Explotan los requisitos previos: la interacción del usuario autenticada probablemente para la explotación de CSRF: acceso a la aplicación PaperCut Interfacecvss 3.1 Score8.8 (alto)
Mitigaciones
Las organizaciones que ejecutan las instalaciones de PaperCut NG/MF deben consultar inmediatamente el boletín de seguridad del proveedor desde junio de 2023 para obtener una guía de mitigación específica.
Si bien CISA no ha confirmado definitivamente el uso de la vulnerabilidad en las campañas de ransomware, el estado “desconocido” con respecto a la implementación de ransomware no disminuye la naturaleza crítica de este defecto de seguridad.
Los administradores de seguridad deben priorizar los esfuerzos de parcheo, implementar la segmentación de la red en torno a los sistemas de gestión de impresiones y monitorear las actividades sospechosas que se dirigen a las instalaciones de PaperCut hasta que se completen la remediación integral.
Experimenta una detección de phishing más rápida y precisa y una protección mejorada para su negocio con análisis de sandbox en tiempo real-> Prueba cualquiera.









