Уязвимость в Evernote позволяет похитить файлы и выполнить команды
Специалист по кибербезопасности, использующий псевдоним Sebao, выявил серьезную уязвимость в Windows-версии приложения для создания заметок Evernote, которая может быть проэксплуатирована с целью кражи файлов или выполнения произвольных команд.
Суть уязвимости заключается в том, что при добавлении изображения к заметке и дальнейшем его переименовании вместо названия может быть добавлен код JavaScript. В случае, если пользователь отправит заметку другому пользователю Evernote, код выполнится, когда получатель кликнет по картинке. В минувшем сентябре команда Evernote выпустила обновление 6.16, которое должно было исправить уязвимость, однако, по данным специалиста команды Knownsec 404 Тунцина Чжу, возможность внедрения кода в имя изображения по-прежнему осталась.
В отличие от предыдущего случая, код может быть использован для загрузки файла Node.js с удаленного сервера. Скрипт исполняется через NodeWebKit, используемый Evernote в режиме презентации. Для успешной атаки злоумышленнику потребуется убедить пользователя открыть заметку Evernote в режиме презентации.
Данная уязвимость получила идентификатор CVE-2018-18524. Разработчики устранили проблему сначала с выпуском бета-версии Evernote for Windows 6.16.1, а затем с выходом релиза Evernote 6.16.4.
Видео с демонстрацией процесса эксплуатации уязвимости.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш