Los piratas informáticos explotan la vulnerabilidad del administrador de trabajos de impresión de Windows recientemente notificada


Una falla de seguridad en el componente Windows Print Spooler que fue reparado por Microsoft en febrero está siendo explotada activamente en la naturaleza, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha prevenido.

Con ese fin, la agencia ha agregado la deficiencia a su Catálogo de vulnerabilidades explotadas conocidasque requiere que las agencias del Poder Ejecutivo Civil Federal (FCEB) aborden los problemas antes del 10 de mayo de 2022.

La seguridad cibernética

rastreado como CVE-2022-22718 (Puntuación CVSS: 7,8), la vulnerabilidad de seguridad es una de las cuatro fallas de escalada de privilegios en Print Spooler que Microsoft resolvió como parte de sus actualizaciones de Patch Tuesday el 8 de febrero de 2022.

Vale la pena señalar que el gigante tecnológico con sede en Redmond ha remediado una serie de fallas de Print Spooler desde que salió a la luz la vulnerabilidad crítica de ejecución remota de código PrintNightmare el año pasado, incluidas 15 vulnerabilidades de elevación de privilegios en abril de 2022.

También se agregaron al catálogo otras dos fallas de seguridad basadas en «evidencia de explotación activa»:

  • CVE-2018-6882 (Puntuación CVSS: 6.1) – Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS)
  • CVE-2019-3568 (Puntuación CVSS: 9,8) – Vulnerabilidad de desbordamiento del búfer de pila VOIP de WhatsApp

La adición de CVE-2018-6882 se suma a un aviso publicado por el Equipo de Respuesta a Emergencias Informáticas de Ucrania (CERT-UA) la semana pasada, que advierte sobre ataques de phishing dirigidos a entidades gubernamentales con el objetivo de reenviar los correos electrónicos de las víctimas a un dirección de correo electrónico de terceros aprovechando la vulnerabilidad de Zimbra.

La seguridad cibernética

CERT-UA atribuyó las intrusiones dirigidas a un grupo de amenazas rastreado como UAC-0097.

A la luz de los ataques del mundo real que utilizan las vulnerabilidades como armas, se recomienda a las organizaciones que reduzcan su exposición «priorizando la remediación oportuna de […] como parte de su práctica de gestión de vulnerabilidades».



ttn-es-57