Eine Sicherheitslücke in der Windows Print Spooler-Komponente, die von Microsoft im Februar gepatcht wurde, wird aktiv ausgenutzt, warnt die U.S. Cybersecurity and Infrastructure Security Agency (CISA).

Aus diesem Grund hat die Behörde die Schwachstelle in ihren Katalog der bekannten Sicherheitslücken aufgenommen und verlangt von den Behörden der zivilen Bundesverwaltung (Federal Civilian Executive Branch, FCEB), die Probleme bis zum 10. Mai 2022 zu beheben.

Die Sicherheitslücke mit der Bezeichnung CVE-2022-22718 (CVSS-Score: 7.8) ist eine der vier Schwachstellen im Print Spooler, die Microsoft im Rahmen der Patch Tuesday Updates am 8. Februar 2022 behoben hat.

Es ist erwähnenswert, dass der Redmonder Tech-Gigant seit dem Bekanntwerden der kritischen PrintNightmare-Schwachstelle zur Remotecodeausführung im letzten Jahr eine Reihe von Schwachstellen im Print Spooler behoben hat, darunter 15 Schwachstellen zur Erhöhung von Berechtigungen im April 2022.

Außerdem wurden zwei weitere Sicherheitslücken in den Katalog aufgenommen, bei denen es „Hinweise auf eine aktive Ausnutzung“ gibt –

CVE-2018-6882 (CVSS score: 6.1) – Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS) Schwachstelle

(CVSS score: 6.1) – Zimbra Collaboration Suite (ZCS) Cross-Site Scripting (XSS) Vulnerability CVE-2019-3568 (CVSS score: 9.8) – WhatsApp VOIP Stack Buffer Overflow Vulnerability

Das Hinzufügen von CVE-2018-6882 erfolgt kurz nach der Veröffentlichung eines Hinweises durch das Computer Emergency Response Team of Ukraine (CERT-UA) in der vergangenen Woche, in dem vor Phishing-Angriffen gewarnt wird, die auf Regierungsbehörden abzielen und deren Ziel es ist, die E-Mails der Opfer unter Ausnutzung der Zimbra-Schwachstelle an eine E-Mail-Adresse eines Dritten weiterzuleiten.

Das CERT-UA führte die gezielten Angriffe auf ein Bedrohungscluster mit der Bezeichnung UAC-0097 zurück.

Angesichts der realen Angriffe, bei denen die Schwachstellen ausgenutzt werden, wird Organisationen empfohlen, ihre Gefährdung zu verringern, indem sie „die rechtzeitige Behebung von […] als Teil ihres Schwachstellenmanagements priorisieren“.