Categories: AMEAÇAS ATUAIS

Unit 42 descobre 15 novas vulnerabilidades em produtos Microsoft, Adobe e Apple

Vulnerabilidades

Das 15 novas vulnerabilidades creditadas aos pesquisadores da Unidade 42, 10 vêm da Microsoft com classificações de gravidade de baixo a importante. As quatro vulnerabilidades do Adobe Reader DC são todos bugs críticos que permitem a execução remota de código (RCE). Por último, há uma vulnerabilidade de cross site scripting (XSS) da Apple que também pode levar a RCE arbitrário no contexto do usuário conectado no momento.

Os pesquisadores da Unidade 42 creditados são Tao Yan, Zhibin Zhang, Bo Qu, Ronen Haber e Ken Hsu.

As vulnerabilidades descobertas recentemente estão listadas na Tabela 1 abaixo:

FornecedorCVEDescriçãoModeloPesquisador (es)
MicrosoftCVE-2020-16876Vulnerabilidade de elevação de privilégio da biblioteca de cliente de compatibilidade de aplicativos do WindowsEscalonamento de privilégiosTao Yan
MicrosoftCVE-2020-16895Vulnerabilidade de elevação de privilégio do Gerenciador de relatórios de erros do WindowsEscalonamento de privilégiosTao Yan
MicrosoftCVE-2020-16924Vulnerabilidade de execução remota de código do Jet Database EngineExecução Remota de CódigoZhibin Zhang
MicrosoftCVE-2020-17007Vulnerabilidade de elevação de privilégio do relatório de erros do WindowsEscalonamento de privilégiosTao Yan
MicrosoftCVE-2020-17046Vulnerabilidade de negação de serviço do relatório de erros do WindowsNegação de serviçoTao Yan
MicrosoftCVE-2020-17062Vulnerabilidade de execução remota de código do mecanismo de conectividade do Microsoft Office AccessExecução Remota de CódigoZhibin Zhang
MicrosoftCVE-2020-17094Vulnerabilidade de divulgação de informações do relatório de erros do WindowsDivulgação de informaçãoTao Yan, Bo Qu
MicrosoftCVE-2020-17138Vulnerabilidade de divulgação de informações do relatório de erros do WindowsDivulgação de informaçãoTao Yan
maçãCVE-2020-10012Vulnerabilidade de Quick Look Cross Site ScriptingCross Site ScriptBo Qu
MicrosoftCVE-2021-1703Vulnerabilidade de elevação de privilégio do serviço de registro de eventos do WindowsEscalonamento de privilégiosRonen Haber
MicrosoftCVE-2021-1711Vulnerabilidade de execução remota de código do Microsoft OfficeExecução Remota de CódigoTao Yan, Bo Qu
AdobeCVE-2021-21058Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu
AdobeCVE-2021-21059Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu
AdobeCVE-2021-21062Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu, Bo Qu
AdobeCVE-2021-21063Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu, Zhibin Zhang

Tabela 1. Lista de vulnerabilidades.

Especificamente, o patch do CVE-2021-1711 aborda um novo tipo de problema de segurança que os pesquisadores da Unidade 42 descobriram. Tao Yan, Qi Deng e Bo Qu compartilharão mais detalhes técnicos na Black Hat Asia 2021 .

Conclusão

Os clientes do Firewall de última geração da Palo Alto Networks que implementam uma assinatura de segurança de prevenção de ameaças , que inclui recursos como proteção de vulnerabilidade com um sistema de prevenção de intrusão (IPS), estão protegidos contra vulnerabilidades de dia zero como essas. A assinatura de segurança WildFire oferece aos nossos clientes proteção abrangente e atualizações automáticas contra ameaças desconhecidas anteriormente.

Explorações armadas para essas vulnerabilidades são evitadas pelos recursos de prevenção de exploração de várias camadas do Cortex XDR .

A Palo Alto Networks contribui regularmente para a pesquisa de vulnerabilidades na Microsoft, Adobe, Apple, Google Android e outros ecossistemas, com mais de 300 vulnerabilidades críticas descobertas. Nossos pesquisadores dão palestras regulares em conferências de segurança como Black Hat, Blue Hat e REcon.

Identificando proativamente essas vulnerabilidades, desenvolvendo proteções para nossos clientes e compartilhando as informações com a comunidade de segurança, estamos removendo armas usadas por invasores para ameaçar usuários e comprometer redes corporativas, governamentais e de provedores de serviços.

Fonte: https://unit42.paloaltonetworks.com/

Pedro Azzi

Share
Published by
Pedro Azzi

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago