Hackers maken misbruik van recent gemelde Windows Print Spooler-kwetsbaarheid in het wild

Vulnérabilité du spouleur d'impression Windows Nachrichten

Een beveiligingsfout in de Windows Print Spooler-component die in februari door Microsoft werd gepatcht, wordt actief in het wild uitgebuit, heeft het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) waarschuwde.

Daartoe heeft het bureau de tekortkoming toegevoegd aan zijn Catalogus met bekende misbruikte kwetsbaarhedenwaarbij de agentschappen van de Federal Civilian Executive Branch (FCEB) de problemen uiterlijk op 10 mei 2022 moeten aanpakken.

Bijgehouden als CVE-2022-22718 (CVSS-score: 7,8), is het beveiligingslek een van de vier privilege-escalatiefouten in de Print Spooler die Microsoft heeft opgelost als onderdeel van zijn Patch Tuesday-updates op 8 februari 2022.

Het is vermeldenswaard dat de in Redmond gevestigde technologiegigant een aantal Print Spooler-fouten heeft verholpen sinds de kritieke PrintNightmare kwetsbaarheid voor het uitvoeren van externe code vorig jaar aan het licht kwam, waaronder 15 kwetsbaarheden door misbruik van bevoegdheden in april 2022.

Ook toegevoegd aan de catalogus zijn twee andere beveiligingsfouten gebaseerd op “bewijs van actieve exploitatie” –

  • CVE-2018-6882 (CVSS-score: 6,1) – Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS)
  • CVE-2019-3568 (CVSS-score: 9,8) – Kwetsbaarheid van WhatsApp VOIP-stackbufferoverloop

De toevoeging van CVE-2018-6882 komt dicht op de hielen van een advies dat vorige week is uitgebracht door het Computer Emergency Response Team van Oekraïne (CERT-UA), waarin wordt gewaarschuwd voor phishing-aanvallen gericht op overheidsinstanties met als doel e-mails van slachtoffers door te sturen naar een e-mailadres van een derde partij door gebruik te maken van de Zimbra-kwetsbaarheid.

CERT-UA schreef de gerichte inbraken toe aan een dreigingscluster dat werd bijgehouden als UAC-0097.

In het licht van aanvallen in de echte wereld die de kwetsbaarheden bewapenen, wordt organisaties aangeraden om hun blootstelling te verminderen door “prioriteit te geven aan tijdige herstel van […] als onderdeel van hun praktijk op het gebied van kwetsbaarheidsbeheer.”

David
Rate author
Hackarizona