Les pirates exploitant la vulnérabilité du spouleur d’impression Windows récemment signalée dans la nature


Une faille de sécurité dans le composant Windows Print Spooler qui a été corrigée par Microsoft en février est activement exploitée dans la nature, la US Cybersecurity and Infrastructure Security Agency (CISA) a averti.

À cette fin, l’agence a ajouté la lacune à son Catalogue des vulnérabilités exploitées connuesexigeant que les agences du Pouvoir exécutif civil fédéral (FCEB) traitent les problèmes d’ici le 10 mai 2022.

La cyber-sécurité

Suivi comme CVE-2022-22718 (score CVSS : 7,8), la vulnérabilité de sécurité est l’une des quatre failles d’escalade de privilèges dans le spouleur d’impression que Microsoft a résolues dans le cadre de ses mises à jour du mardi du correctif du 8 février 2022.

Il convient de noter que le géant de la technologie basé à Redmond a corrigé un certain nombre de failles du spouleur d’impression depuis que la vulnérabilité critique d’exécution de code à distance PrintNightmare a été révélée l’année dernière, y compris 15 vulnérabilités d’élévation des privilèges en avril 2022.

Sont également ajoutés au catalogue deux autres failles de sécurité basées sur des « preuves d’exploitation active » –

  • CVE-2018-6882 (Score CVSS : 6,1) – Vulnérabilité de script intersite (XSS) dans Zimbra Collaboration Suite (ZCS)
  • CVE-2019-3568 (Score CVSS : 9,8) – Vulnérabilité de débordement de la mémoire tampon de la pile VOIP de WhatsApp

L’ajout de CVE-2018-6882 fait suite à un avis publié la semaine dernière par l’équipe d’intervention d’urgence informatique d’Ukraine (CERT-UA), mettant en garde contre les attaques de phishing ciblant des entités gouvernementales dans le but de transmettre les e-mails des victimes à un adresse e-mail tierce en exploitant la vulnérabilité Zimbra.

La cyber-sécurité

Le CERT-UA a attribué les intrusions ciblées à un cluster de menaces identifié comme UAC-0097.

À la lumière des attaques du monde réel qui militarisent les vulnérabilités, il est recommandé aux organisations de réduire leur exposition en « donnant la priorité à la correction rapide des […] dans le cadre de leur pratique de gestion des vulnérabilités. »



ttn-fr-57