Unit 42 descobre 15 novas vulnerabilidades em produtos Microsoft, Adobe e Apple
Os pesquisadores da Unidade 42 foram creditados com a descoberta de 15 novas vulnerabilidades abordadas pelo Microsoft Security Response Center (MSRC) , Adobe Security Bulletin e Apple Security Updates , como parte do último trimestre de lançamentos de atualizações de segurança.

Vulnerabilidades
Das 15 novas vulnerabilidades creditadas aos pesquisadores da Unidade 42, 10 vêm da Microsoft com classificações de gravidade de baixo a importante. As quatro vulnerabilidades do Adobe Reader DC são todos bugs críticos que permitem a execução remota de código (RCE). Por último, há uma vulnerabilidade de cross site scripting (XSS) da Apple que também pode levar a RCE arbitrário no contexto do usuário conectado no momento.
Os pesquisadores da Unidade 42 creditados são Tao Yan, Zhibin Zhang, Bo Qu, Ronen Haber e Ken Hsu.
As vulnerabilidades descobertas recentemente estão listadas na Tabela 1 abaixo:
Fornecedor | CVE | Descrição | Modelo | Pesquisador (es) |
Microsoft | CVE-2020-16876 | Vulnerabilidade de elevação de privilégio da biblioteca de cliente de compatibilidade de aplicativos do Windows | Escalonamento de privilégios | Tao Yan |
Microsoft | CVE-2020-16895 | Vulnerabilidade de elevação de privilégio do Gerenciador de relatórios de erros do Windows | Escalonamento de privilégios | Tao Yan |
Microsoft | CVE-2020-16924 | Vulnerabilidade de execução remota de código do Jet Database Engine | Execução Remota de Código | Zhibin Zhang |
Microsoft | CVE-2020-17007 | Vulnerabilidade de elevação de privilégio do relatório de erros do Windows | Escalonamento de privilégios | Tao Yan |
Microsoft | CVE-2020-17046 | Vulnerabilidade de negação de serviço do relatório de erros do Windows | Negação de serviço | Tao Yan |
Microsoft | CVE-2020-17062 | Vulnerabilidade de execução remota de código do mecanismo de conectividade do Microsoft Office Access | Execução Remota de Código | Zhibin Zhang |
Microsoft | CVE-2020-17094 | Vulnerabilidade de divulgação de informações do relatório de erros do Windows | Divulgação de informação | Tao Yan, Bo Qu |
Microsoft | CVE-2020-17138 | Vulnerabilidade de divulgação de informações do relatório de erros do Windows | Divulgação de informação | Tao Yan |
maçã | CVE-2020-10012 | Vulnerabilidade de Quick Look Cross Site Scripting | Cross Site Script | Bo Qu |
Microsoft | CVE-2021-1703 | Vulnerabilidade de elevação de privilégio do serviço de registro de eventos do Windows | Escalonamento de privilégios | Ronen Haber |
Microsoft | CVE-2021-1711 | Vulnerabilidade de execução remota de código do Microsoft Office | Execução Remota de Código | Tao Yan, Bo Qu |
Adobe | CVE-2021-21058 | Vulnerabilidade de corrupção de memória do Adobe Reader DC | Execução Remota de Código | Ken Hsu |
Adobe | CVE-2021-21059 | Vulnerabilidade de corrupção de memória do Adobe Reader DC | Execução Remota de Código | Ken Hsu |
Adobe | CVE-2021-21062 | Vulnerabilidade de corrupção de memória do Adobe Reader DC | Execução Remota de Código | Ken Hsu, Bo Qu |
Adobe | CVE-2021-21063 | Vulnerabilidade de corrupção de memória do Adobe Reader DC | Execução Remota de Código | Ken Hsu, Zhibin Zhang |
Tabela 1. Lista de vulnerabilidades.
Especificamente, o patch do CVE-2021-1711 aborda um novo tipo de problema de segurança que os pesquisadores da Unidade 42 descobriram. Tao Yan, Qi Deng e Bo Qu compartilharão mais detalhes técnicos na Black Hat Asia 2021 .
Conclusão
Os clientes do Firewall de última geração da Palo Alto Networks que implementam uma assinatura de segurança de prevenção de ameaças , que inclui recursos como proteção de vulnerabilidade com um sistema de prevenção de intrusão (IPS), estão protegidos contra vulnerabilidades de dia zero como essas. A assinatura de segurança WildFire oferece aos nossos clientes proteção abrangente e atualizações automáticas contra ameaças desconhecidas anteriormente.
Explorações armadas para essas vulnerabilidades são evitadas pelos recursos de prevenção de exploração de várias camadas do Cortex XDR .
A Palo Alto Networks contribui regularmente para a pesquisa de vulnerabilidades na Microsoft, Adobe, Apple, Google Android e outros ecossistemas, com mais de 300 vulnerabilidades críticas descobertas. Nossos pesquisadores dão palestras regulares em conferências de segurança como Black Hat, Blue Hat e REcon.
Identificando proativamente essas vulnerabilidades, desenvolvendo proteções para nossos clientes e compartilhando as informações com a comunidade de segurança, estamos removendo armas usadas por invasores para ameaçar usuários e comprometer redes corporativas, governamentais e de provedores de serviços.