Для успешной атаки злоумышленнику требуется убедить жертву открыть заметку.
Специалист по кибербезопасности, использующий псевдоним Sebao, выявил серьезную уязвимость в Windows-версии приложения для создания заметок Evernote, которая может быть проэксплуатирована с целью кражи файлов или выполнения произвольных команд.
Суть уязвимости заключается в том, что при добавлении изображения к заметке и дальнейшем его переименовании вместо названия может быть добавлен код JavaScript. В случае, если пользователь отправит заметку другому пользователю Evernote, код выполнится, когда получатель кликнет по картинке. В минувшем сентябре команда Evernote выпустила обновление 6.16, которое должно было исправить уязвимость, однако, по данным специалиста команды Knownsec 404 Тунцина Чжу, возможность внедрения кода в имя изображения по-прежнему осталась.
В отличие от предыдущего случая, код может быть использован для загрузки файла Node.js с удаленного сервера. Скрипт исполняется через NodeWebKit, используемый Evernote в режиме презентации. Для успешной атаки злоумышленнику потребуется убедить пользователя открыть заметку Evernote в режиме презентации.
Данная уязвимость получила идентификатор CVE-2018-18524. Разработчики устранили проблему сначала с выпуском бета-версии Evernote for Windows 6.16.1, а затем с выходом релиза Evernote 6.16.4.
Видео с демонстрацией процесса эксплуатации уязвимости.
Сбалансированная диета для серого вещества