Das 15 novas vulnerabilidades creditadas aos pesquisadores da Unidade 42, 10 vêm da Microsoft com classificações de gravidade de baixo a importante. As quatro vulnerabilidades do Adobe Reader DC são todos bugs críticos que permitem a execução remota de código (RCE). Por último, há uma vulnerabilidade de cross site scripting (XSS) da Apple que também pode levar a RCE arbitrário no contexto do usuário conectado no momento.
Os pesquisadores da Unidade 42 creditados são Tao Yan, Zhibin Zhang, Bo Qu, Ronen Haber e Ken Hsu.
As vulnerabilidades descobertas recentemente estão listadas na Tabela 1 abaixo:
Fornecedor | CVE | Descrição | Modelo | Pesquisador (es) |
Microsoft | CVE-2020-16876 | Vulnerabilidade de elevação de privilégio da biblioteca de cliente de compatibilidade de aplicativos do Windows | Escalonamento de privilégios | Tao Yan |
Microsoft | CVE-2020-16895 | Vulnerabilidade de elevação de privilégio do Gerenciador de relatórios de erros do Windows | Escalonamento de privilégios | Tao Yan |
Microsoft | CVE-2020-16924 | Vulnerabilidade de execução remota de código do Jet Database Engine | Execução Remota de Código | Zhibin Zhang |
Microsoft | CVE-2020-17007 | Vulnerabilidade de elevação de privilégio do relatório de erros do Windows | Escalonamento de privilégios | Tao Yan |
Microsoft | CVE-2020-17046 | Vulnerabilidade de negação de serviço do relatório de erros do Windows | Negação de serviço | Tao Yan |
Microsoft | CVE-2020-17062 | Vulnerabilidade de execução remota de código do mecanismo de conectividade do Microsoft Office Access | Execução Remota de Código | Zhibin Zhang |
Microsoft | CVE-2020-17094 | Vulnerabilidade de divulgação de informações do relatório de erros do Windows | Divulgação de informação | Tao Yan, Bo Qu |
Microsoft | CVE-2020-17138 | Vulnerabilidade de divulgação de informações do relatório de erros do Windows | Divulgação de informação | Tao Yan |
maçã | CVE-2020-10012 | Vulnerabilidade de Quick Look Cross Site Scripting | Cross Site Script | Bo Qu |
Microsoft | CVE-2021-1703 | Vulnerabilidade de elevação de privilégio do serviço de registro de eventos do Windows | Escalonamento de privilégios | Ronen Haber |
Microsoft | CVE-2021-1711 | Vulnerabilidade de execução remota de código do Microsoft Office | Execução Remota de Código | Tao Yan, Bo Qu |
Adobe | CVE-2021-21058 | Vulnerabilidade de corrupção de memória do Adobe Reader DC | Execução Remota de Código | Ken Hsu |
Adobe | CVE-2021-21059 | Vulnerabilidade de corrupção de memória do Adobe Reader DC | Execução Remota de Código | Ken Hsu |
Adobe | CVE-2021-21062 | Vulnerabilidade de corrupção de memória do Adobe Reader DC | Execução Remota de Código | Ken Hsu, Bo Qu |
Adobe | CVE-2021-21063 | Vulnerabilidade de corrupção de memória do Adobe Reader DC | Execução Remota de Código | Ken Hsu, Zhibin Zhang |
Tabela 1. Lista de vulnerabilidades.
Especificamente, o patch do CVE-2021-1711 aborda um novo tipo de problema de segurança que os pesquisadores da Unidade 42 descobriram. Tao Yan, Qi Deng e Bo Qu compartilharão mais detalhes técnicos na Black Hat Asia 2021 .
Os clientes do Firewall de última geração da Palo Alto Networks que implementam uma assinatura de segurança de prevenção de ameaças , que inclui recursos como proteção de vulnerabilidade com um sistema de prevenção de intrusão (IPS), estão protegidos contra vulnerabilidades de dia zero como essas. A assinatura de segurança WildFire oferece aos nossos clientes proteção abrangente e atualizações automáticas contra ameaças desconhecidas anteriormente.
Explorações armadas para essas vulnerabilidades são evitadas pelos recursos de prevenção de exploração de várias camadas do Cortex XDR .
A Palo Alto Networks contribui regularmente para a pesquisa de vulnerabilidades na Microsoft, Adobe, Apple, Google Android e outros ecossistemas, com mais de 300 vulnerabilidades críticas descobertas. Nossos pesquisadores dão palestras regulares em conferências de segurança como Black Hat, Blue Hat e REcon.
Identificando proativamente essas vulnerabilidades, desenvolvendo proteções para nossos clientes e compartilhando as informações com a comunidade de segurança, estamos removendo armas usadas por invasores para ameaçar usuários e comprometer redes corporativas, governamentais e de provedores de serviços.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…