Unit 42 descobre 15 novas vulnerabilidades em produtos Microsoft, Adobe e Apple

Os pesquisadores da Unidade 42 foram creditados com a descoberta de 15 novas vulnerabilidades abordadas pelo Microsoft Security Response Center (MSRC) , Adobe Security Bulletin e Apple Security Updates , como parte do último trimestre de lançamentos de atualizações de segurança.

Vulnerabilidades

Das 15 novas vulnerabilidades creditadas aos pesquisadores da Unidade 42, 10 vêm da Microsoft com classificações de gravidade de baixo a importante. As quatro vulnerabilidades do Adobe Reader DC são todos bugs críticos que permitem a execução remota de código (RCE). Por último, há uma vulnerabilidade de cross site scripting (XSS) da Apple que também pode levar a RCE arbitrário no contexto do usuário conectado no momento.

Os pesquisadores da Unidade 42 creditados são Tao Yan, Zhibin Zhang, Bo Qu, Ronen Haber e Ken Hsu.

As vulnerabilidades descobertas recentemente estão listadas na Tabela 1 abaixo:

FornecedorCVEDescriçãoModeloPesquisador (es)
MicrosoftCVE-2020-16876Vulnerabilidade de elevação de privilégio da biblioteca de cliente de compatibilidade de aplicativos do WindowsEscalonamento de privilégiosTao Yan
MicrosoftCVE-2020-16895Vulnerabilidade de elevação de privilégio do Gerenciador de relatórios de erros do WindowsEscalonamento de privilégiosTao Yan
MicrosoftCVE-2020-16924Vulnerabilidade de execução remota de código do Jet Database EngineExecução Remota de CódigoZhibin Zhang
MicrosoftCVE-2020-17007Vulnerabilidade de elevação de privilégio do relatório de erros do WindowsEscalonamento de privilégiosTao Yan
MicrosoftCVE-2020-17046Vulnerabilidade de negação de serviço do relatório de erros do WindowsNegação de serviçoTao Yan
MicrosoftCVE-2020-17062Vulnerabilidade de execução remota de código do mecanismo de conectividade do Microsoft Office AccessExecução Remota de CódigoZhibin Zhang
MicrosoftCVE-2020-17094Vulnerabilidade de divulgação de informações do relatório de erros do WindowsDivulgação de informaçãoTao Yan, Bo Qu
MicrosoftCVE-2020-17138Vulnerabilidade de divulgação de informações do relatório de erros do WindowsDivulgação de informaçãoTao Yan
maçãCVE-2020-10012Vulnerabilidade de Quick Look Cross Site ScriptingCross Site ScriptBo Qu
MicrosoftCVE-2021-1703Vulnerabilidade de elevação de privilégio do serviço de registro de eventos do WindowsEscalonamento de privilégiosRonen Haber
MicrosoftCVE-2021-1711Vulnerabilidade de execução remota de código do Microsoft OfficeExecução Remota de CódigoTao Yan, Bo Qu
AdobeCVE-2021-21058Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu
AdobeCVE-2021-21059Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu
AdobeCVE-2021-21062Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu, Bo Qu
AdobeCVE-2021-21063Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu, Zhibin Zhang

Tabela 1. Lista de vulnerabilidades.

Especificamente, o patch do CVE-2021-1711 aborda um novo tipo de problema de segurança que os pesquisadores da Unidade 42 descobriram. Tao Yan, Qi Deng e Bo Qu compartilharão mais detalhes técnicos na Black Hat Asia 2021 .

Conclusão

Os clientes do Firewall de última geração da Palo Alto Networks que implementam uma assinatura de segurança de prevenção de ameaças , que inclui recursos como proteção de vulnerabilidade com um sistema de prevenção de intrusão (IPS), estão protegidos contra vulnerabilidades de dia zero como essas. A assinatura de segurança WildFire oferece aos nossos clientes proteção abrangente e atualizações automáticas contra ameaças desconhecidas anteriormente.

Explorações armadas para essas vulnerabilidades são evitadas pelos recursos de prevenção de exploração de várias camadas do Cortex XDR .

A Palo Alto Networks contribui regularmente para a pesquisa de vulnerabilidades na Microsoft, Adobe, Apple, Google Android e outros ecossistemas, com mais de 300 vulnerabilidades críticas descobertas. Nossos pesquisadores dão palestras regulares em conferências de segurança como Black Hat, Blue Hat e REcon.

Identificando proativamente essas vulnerabilidades, desenvolvendo proteções para nossos clientes e compartilhando as informações com a comunidade de segurança, estamos removendo armas usadas por invasores para ameaçar usuários e comprometer redes corporativas, governamentais e de provedores de serviços.

Fonte: https://unit42.paloaltonetworks.com/