This post is also available in: English (英語)
概要
パロアルトネットワークス脅威インテリジェンス調査チームUnit 42のリサーチャーは、Microsoftセキュリティレスポンスセンター(Microsoft Security Response Center、MSRC)が先の四半期の更新プログラムで対応した新しい脆弱性のうち15件の脆弱性について、その発見に貢献するこしたパートナーとして認定を受けました。
脆弱性
Unit 42のリサーチャーがその貢献を認定された15件の新しい脆弱性のうち10件はマイクロソフト製品のもので重大度は「低」から「重要」と評価されています。4件のAdobe Reader DCの脆弱性は、すべてリモートコード実行(RCE)を可能にしてしまう緊急性の高い不具合です。最後の1つはAppleのクロスサイトスクリプティング(XSS)の脆弱性で、この脆弱性では、現在ログインしているユーザーのコンテキストで任意のリモートコード実行が発生する可能性があります。
この貢献に名を連ねることができたUnit 42のリサーチャーは、Tao Yan、Zhibin Zhang、Bo Qu、Ronen Haber、Ken Hsuです。
最近発見された脆弱性を以下の表1に示します。
ベンダ | CVE | 説明 | タイプ | リサーチャー |
Microsoft | CVE-2020-16876 | Windowsアプリケーションの互換性クライアントライブラリにおける特権昇格の脆弱性 | 権限昇格 | Tao Yan |
Microsoft | CVE-2020-16895 | Windows Error Reporting Manager (WERM) における特権昇格の脆弱性 | 権限昇格 | Tao Yan |
Microsoft | CVE-2020-16924 | Jet Database Engineにおけるリモートコード実行の脆弱性 | リモートコード実行 | Zhibin Zhang |
Microsoft | CVE-2020-17007 | Windows Error Reporting (WER) における特権昇格の脆弱性 | 権限昇格 | Tao Yan |
Microsoft | CVE-2020-17046 | Windows Error Reporting (WER) におけるサービス拒否の脆弱性 | サービス拒否(DoS) | Tao Yan |
Microsoft | CVE-2020-17062 | Microsoft Office Access Connectivity Engineにおけるリモートコード実行の脆弱性 | リモートコード実行 | Zhibin Zhang |
Microsoft | CVE-2020-17094 | Windows Error Reporting、WER における情報漏えいの脆弱性 | 情報漏えい | Tao Yan、Bo Qu |
Microsoft | CVE-2020-17138 | Windows Error Reporting、WER における情報漏えいの脆弱性 | 情報漏えい | Tao Yan |
Apple | CVE-2020-10012 | Quick Look におけるクロスサイトスクリプティング(XSS)の脆弱性 | クロスサイトスクリプティング(XSS) | Bo Qu |
Microsoft | CVE-2021-1703 | Windows Event Log サービスにおける特権昇格の脆弱性 | 権限昇格 | Ronen Haber |
Microsoft | CVE-2021-1711 | Microsoft Officeにおけるリモートコード実行の脆弱性 | リモートコード実行 | Tao Yan、Bo Qu |
Adobe | CVE-2021-21058 | Adobe Reader DCにおけるメモリ破損の脆弱性 | リモートコード実行 | Ken Hsu |
Adobe | CVE-2021-21059 | Adobe Reader DCにおけるメモリ破損の脆弱性 | リモートコード実行 | Ken Hsu |
Adobe | CVE-2021-21062 | Adobe Reader DCにおけるメモリ破損の脆弱性 | リモートコード実行 | Ken Hsu、Bo Qu |
Adobe | CVE-2021-21063 | Adobe Reader DCにおけるメモリ破損の脆弱性 | リモートコード実行 | Ken Hsu、Zhibin Zhang |
表1 脆弱性一覧
CVE-2021-1711に対する修正はUnit42のリサーチャーが発見した新しい種類のセキュリティ問題に対処するものです。Tao Yan、Qi Deng、Bo Quは、Black Hat Asia 2021のWebサイトで技術的詳細を共有しています。
結論
パロアルトネットワークスの次世代ファイアウォールを脅威防御(侵入防止システム(IPS)による脆弱性保護などの機能を含む)セキュリティサブスクリプションとともにご利用いただいているお客様は、これらのゼロデイ脆弱性から保護されています。さらにWildFireにより、これまでに知られていない脅威に対しても、包括的な保護と自動更新が提供されます。
また、これらの脆弱性を兵器化したエクスプロイトは、Cortex XDRによる多層的エクスプロイト防御機能によって阻止されます。
パロアルトネットワークスは、Microsoft、Adobe、Apple、Google Androidなどのエコシステムにおける脆弱性リサーチに定期的に貢献し、これまでに300件を超える重大な脆弱性を発見しています。弊社のリサーチャーは、Black Hat、Blue Hat、REconなどのセキュリティ会議にも定期的に登壇しています。
弊社はこうした脆弱性を積極的に特定し、お客様を保護し、セキュリティコミュニティと情報を共有することにより、ユーザー、企業、政府、サービスプロバイダなどのネットワークにリスクを与えるような兵器を排除しています。