Categories: AMEAÇAS ATUAIS

Unit 42 descobre 15 novas vulnerabilidades em produtos Microsoft, Adobe e Apple

Vulnerabilidades

Das 15 novas vulnerabilidades creditadas aos pesquisadores da Unidade 42, 10 vêm da Microsoft com classificações de gravidade de baixo a importante. As quatro vulnerabilidades do Adobe Reader DC são todos bugs críticos que permitem a execução remota de código (RCE). Por último, há uma vulnerabilidade de cross site scripting (XSS) da Apple que também pode levar a RCE arbitrário no contexto do usuário conectado no momento.

Os pesquisadores da Unidade 42 creditados são Tao Yan, Zhibin Zhang, Bo Qu, Ronen Haber e Ken Hsu.

As vulnerabilidades descobertas recentemente estão listadas na Tabela 1 abaixo:

FornecedorCVEDescriçãoModeloPesquisador (es)
MicrosoftCVE-2020-16876Vulnerabilidade de elevação de privilégio da biblioteca de cliente de compatibilidade de aplicativos do WindowsEscalonamento de privilégiosTao Yan
MicrosoftCVE-2020-16895Vulnerabilidade de elevação de privilégio do Gerenciador de relatórios de erros do WindowsEscalonamento de privilégiosTao Yan
MicrosoftCVE-2020-16924Vulnerabilidade de execução remota de código do Jet Database EngineExecução Remota de CódigoZhibin Zhang
MicrosoftCVE-2020-17007Vulnerabilidade de elevação de privilégio do relatório de erros do WindowsEscalonamento de privilégiosTao Yan
MicrosoftCVE-2020-17046Vulnerabilidade de negação de serviço do relatório de erros do WindowsNegação de serviçoTao Yan
MicrosoftCVE-2020-17062Vulnerabilidade de execução remota de código do mecanismo de conectividade do Microsoft Office AccessExecução Remota de CódigoZhibin Zhang
MicrosoftCVE-2020-17094Vulnerabilidade de divulgação de informações do relatório de erros do WindowsDivulgação de informaçãoTao Yan, Bo Qu
MicrosoftCVE-2020-17138Vulnerabilidade de divulgação de informações do relatório de erros do WindowsDivulgação de informaçãoTao Yan
maçãCVE-2020-10012Vulnerabilidade de Quick Look Cross Site ScriptingCross Site ScriptBo Qu
MicrosoftCVE-2021-1703Vulnerabilidade de elevação de privilégio do serviço de registro de eventos do WindowsEscalonamento de privilégiosRonen Haber
MicrosoftCVE-2021-1711Vulnerabilidade de execução remota de código do Microsoft OfficeExecução Remota de CódigoTao Yan, Bo Qu
AdobeCVE-2021-21058Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu
AdobeCVE-2021-21059Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu
AdobeCVE-2021-21062Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu, Bo Qu
AdobeCVE-2021-21063Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu, Zhibin Zhang

Tabela 1. Lista de vulnerabilidades.

Especificamente, o patch do CVE-2021-1711 aborda um novo tipo de problema de segurança que os pesquisadores da Unidade 42 descobriram. Tao Yan, Qi Deng e Bo Qu compartilharão mais detalhes técnicos na Black Hat Asia 2021 .

Conclusão

Os clientes do Firewall de última geração da Palo Alto Networks que implementam uma assinatura de segurança de prevenção de ameaças , que inclui recursos como proteção de vulnerabilidade com um sistema de prevenção de intrusão (IPS), estão protegidos contra vulnerabilidades de dia zero como essas. A assinatura de segurança WildFire oferece aos nossos clientes proteção abrangente e atualizações automáticas contra ameaças desconhecidas anteriormente.

Explorações armadas para essas vulnerabilidades são evitadas pelos recursos de prevenção de exploração de várias camadas do Cortex XDR .

A Palo Alto Networks contribui regularmente para a pesquisa de vulnerabilidades na Microsoft, Adobe, Apple, Google Android e outros ecossistemas, com mais de 300 vulnerabilidades críticas descobertas. Nossos pesquisadores dão palestras regulares em conferências de segurança como Black Hat, Blue Hat e REcon.

Identificando proativamente essas vulnerabilidades, desenvolvendo proteções para nossos clientes e compartilhando as informações com a comunidade de segurança, estamos removendo armas usadas por invasores para ameaçar usuários e comprometer redes corporativas, governamentais e de provedores de serviços.

Fonte: https://unit42.paloaltonetworks.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

21 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

22 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago