Les pirates exploitant la vulnérabilité du spouleur d’impression Windows récemment signalée dans la nature

Vulnérabilité du spouleur d'impression Windows Des nouvelles

Une faille de sécurité dans le composant Windows Print Spooler qui a été corrigée par Microsoft en février est activement exploitée dans la nature, la US Cybersecurity and Infrastructure Security Agency (CISA) a averti.

À cette fin, l’agence a ajouté la lacune à son Catalogue des vulnérabilités exploitées connuesexigeant que les agences du Pouvoir exécutif civil fédéral (FCEB) traitent les problèmes d’ici le 10 mai 2022.

Suivi comme CVE-2022-22718 (score CVSS : 7,8), la vulnérabilité de sécurité est l’une des quatre failles d’escalade de privilèges dans le spouleur d’impression que Microsoft a résolues dans le cadre de ses mises à jour du mardi du correctif du 8 février 2022.

Il convient de noter que le géant de la technologie basé à Redmond a corrigé un certain nombre de failles du spouleur d’impression depuis que la vulnérabilité critique d’exécution de code à distance PrintNightmare a été révélée l’année dernière, y compris 15 vulnérabilités d’élévation des privilèges en avril 2022.

Sont également ajoutés au catalogue deux autres failles de sécurité basées sur des « preuves d’exploitation active » –

  • CVE-2018-6882 (Score CVSS : 6,1) – Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS)
  • CVE-2019-3568 (Score CVSS : 9,8) – Vulnérabilité de débordement de la mémoire tampon de la pile VOIP de WhatsApp

L’ajout de CVE-2018-6882 fait suite à un avis publié la semaine dernière par l’équipe d’intervention d’urgence informatique d’Ukraine (CERT-UA), mettant en garde contre les attaques de phishing ciblant des entités gouvernementales dans le but de transmettre les e-mails des victimes à un adresse e-mail tierce en exploitant la vulnérabilité Zimbra.

Le CERT-UA a attribué les intrusions ciblées à un cluster de menaces identifié comme UAC-0097.

À la lumière des attaques du monde réel qui militarisent les vulnérabilités, il est recommandé aux organisations de réduire leur exposition en « donnant la priorité à la correction rapide des […] dans le cadre de leur pratique de gestion des vulnérabilités. »

David
Rate author
Hackarizona