Print Spooler

آژانس امنیت سایبری و امنیت زیرساخت ایالات‌متحده (CISA) هشدار داده است[۱] که یک نقص امنیتی در مؤلفه Windows Print Spooler که در ماه فوریه توسط مایکروسافت وصله شده بود، به‌طور فعال در سطح اینترنت مورد بهره‌برداری قرار می‌گیرد.

به همین منظور، آژانس این نقص را به کاتالوگ آسیب‌پذیری‌های مورد بهره‌برداری شناخته شده[۲] خود اضافه کرده است و از آژانس‌های فدرال شعبه اجرایی غیرنظامی (FCEB) می‌خواهد تا ۱۰ می ۲۰۲۲ به این مشکلات رسیدگی کنند.

این آسیب‌پذیری امنیتی که به‌عنوان CVE-2022-22718 ردیابی می‌شود[۳] (امتیاز ۸/۷ در مقیاس CVSS)، یکی از چهار نقص افزایش امتیاز در Print Spooler است که مایکروسافت به‌عنوان بخشی از به‌روزرسانی‌های سه‌شنبه‌های خود در ۸ فوریه ۲۰۲۲ برطرف کرد[۴].

شایان ذکر است که این غول فناوری مستقر در ردموند، از زمان آشکار شدن آسیب‌پذیری حیاتی اجرای کد از راه دور PrintNightmare در سال گذشته[۵] [۵]، تعدادی[۶] از نقص‌های Print Spooler را برطرف کرده است، ازجمله افزایش ۱۵ آسیب‌پذیری افزایش سطح امتیاز[۷] در آوریل ۲۰۲۲٫

همچنین دو نقص امنیتی دیگر بر اساس “شواهد بهره‌برداری فعال” به این کاتالوگ اضافه شده است:

CVE-2018-6882 (امتیاز ۱/۶ در مقیاس CVSS) – آسیب‌پذیری[۸] از نوع Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS)

CVE-2019-3568 (امتیاز ۸/۹ در مقیاس CVSS) – آسیب‌پذیری[۹] سرریز بافر پشته VOIP WhatsApp

اضافه شدن CVE-2018-6882 به دنبال توصیه‌ای است[۱۰] که هفته گذشته توسط تیم واکنش اضطراری رایانه‌ای اوکراین (CERT-UA) منتشر شد و در مورد حملات فیشینگ که نهادهای دولتی را هدف قرار می‌دهند با هدف ارسال ایمیل‌های قربانیان به یک آدرس ایمیل شخص ثالث با استفاده از آسیب‌پذیری Zimbra هشدار داد.

CERT-UA نفوذهای هدفمند را به یک خوشه تهدید با نام UAC-0097 نسبت داد.

با توجه به حملات دنیای واقعی که آسیب‌پذیری‌ها را مسلح می‌کنند، به سازمان‌ها توصیه می‌شود با «اولویت‌بندی اصلاح به‌موقع به‌عنوان بخشی از عملکرد مدیریت آسیب‌پذیری‌شان، مواجهه خود را کاهش دهند».

 

منابع

[۱] https://www.cisa.gov/uscert/ncas/current-activity/2022/04/19/cisa-adds-three-known-exploited-vulnerabilities-catalog

[۲] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

[۳] https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-22718

[۴] https://apa.aut.ac.ir/?p=8756

[۵] https://apa.aut.ac.ir/?p=8078

[۶] https://thehackernews.com/2021/08/ransomware-gangs-exploiting-windows.html

[۷] https://thehackernews.com/2022/04/microsoft-issues-patches-for-2-windows.html

[۸] https://nvd.nist.gov/vuln/detail/CVE-2018-6882

[۹] https://nvd.nist.gov/vuln/detail/CVE-2019-3568

[۱۰] https://thehackernews.com/2022/04/new-hacking-campaign-targeting.html

[۱۱] https://thehackernews.com/2022/04/hackers-exploiting-recently-reported.html