Categories: AMEAÇAS ATUAIS

Unit 42 descobre 15 novas vulnerabilidades em produtos Microsoft, Adobe e Apple

Vulnerabilidades

Das 15 novas vulnerabilidades creditadas aos pesquisadores da Unidade 42, 10 vêm da Microsoft com classificações de gravidade de baixo a importante. As quatro vulnerabilidades do Adobe Reader DC são todos bugs críticos que permitem a execução remota de código (RCE). Por último, há uma vulnerabilidade de cross site scripting (XSS) da Apple que também pode levar a RCE arbitrário no contexto do usuário conectado no momento.

Os pesquisadores da Unidade 42 creditados são Tao Yan, Zhibin Zhang, Bo Qu, Ronen Haber e Ken Hsu.

As vulnerabilidades descobertas recentemente estão listadas na Tabela 1 abaixo:

FornecedorCVEDescriçãoModeloPesquisador (es)
MicrosoftCVE-2020-16876Vulnerabilidade de elevação de privilégio da biblioteca de cliente de compatibilidade de aplicativos do WindowsEscalonamento de privilégiosTao Yan
MicrosoftCVE-2020-16895Vulnerabilidade de elevação de privilégio do Gerenciador de relatórios de erros do WindowsEscalonamento de privilégiosTao Yan
MicrosoftCVE-2020-16924Vulnerabilidade de execução remota de código do Jet Database EngineExecução Remota de CódigoZhibin Zhang
MicrosoftCVE-2020-17007Vulnerabilidade de elevação de privilégio do relatório de erros do WindowsEscalonamento de privilégiosTao Yan
MicrosoftCVE-2020-17046Vulnerabilidade de negação de serviço do relatório de erros do WindowsNegação de serviçoTao Yan
MicrosoftCVE-2020-17062Vulnerabilidade de execução remota de código do mecanismo de conectividade do Microsoft Office AccessExecução Remota de CódigoZhibin Zhang
MicrosoftCVE-2020-17094Vulnerabilidade de divulgação de informações do relatório de erros do WindowsDivulgação de informaçãoTao Yan, Bo Qu
MicrosoftCVE-2020-17138Vulnerabilidade de divulgação de informações do relatório de erros do WindowsDivulgação de informaçãoTao Yan
maçãCVE-2020-10012Vulnerabilidade de Quick Look Cross Site ScriptingCross Site ScriptBo Qu
MicrosoftCVE-2021-1703Vulnerabilidade de elevação de privilégio do serviço de registro de eventos do WindowsEscalonamento de privilégiosRonen Haber
MicrosoftCVE-2021-1711Vulnerabilidade de execução remota de código do Microsoft OfficeExecução Remota de CódigoTao Yan, Bo Qu
AdobeCVE-2021-21058Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu
AdobeCVE-2021-21059Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu
AdobeCVE-2021-21062Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu, Bo Qu
AdobeCVE-2021-21063Vulnerabilidade de corrupção de memória do Adobe Reader DCExecução Remota de CódigoKen Hsu, Zhibin Zhang

Tabela 1. Lista de vulnerabilidades.

Especificamente, o patch do CVE-2021-1711 aborda um novo tipo de problema de segurança que os pesquisadores da Unidade 42 descobriram. Tao Yan, Qi Deng e Bo Qu compartilharão mais detalhes técnicos na Black Hat Asia 2021 .

Conclusão

Os clientes do Firewall de última geração da Palo Alto Networks que implementam uma assinatura de segurança de prevenção de ameaças , que inclui recursos como proteção de vulnerabilidade com um sistema de prevenção de intrusão (IPS), estão protegidos contra vulnerabilidades de dia zero como essas. A assinatura de segurança WildFire oferece aos nossos clientes proteção abrangente e atualizações automáticas contra ameaças desconhecidas anteriormente.

Explorações armadas para essas vulnerabilidades são evitadas pelos recursos de prevenção de exploração de várias camadas do Cortex XDR .

A Palo Alto Networks contribui regularmente para a pesquisa de vulnerabilidades na Microsoft, Adobe, Apple, Google Android e outros ecossistemas, com mais de 300 vulnerabilidades críticas descobertas. Nossos pesquisadores dão palestras regulares em conferências de segurança como Black Hat, Blue Hat e REcon.

Identificando proativamente essas vulnerabilidades, desenvolvendo proteções para nossos clientes e compartilhando as informações com a comunidade de segurança, estamos removendo armas usadas por invasores para ameaçar usuários e comprometer redes corporativas, governamentais e de provedores de serviços.

Fonte: https://unit42.paloaltonetworks.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago