Casa > cibernético Notícias > Vulnerabilidade do Evernote usada para roubar arquivos de usuários vítimas
CYBER NEWS

Vulnerabilidade do Evernote abusada para roubar arquivos de usuários vítimas

Uma nova vulnerabilidade do Evernote foi anunciada recentemente e permite que hackers sequestrem arquivos das vítimas. É um bug de script entre sites (XSS) que também dá aos operadores a capacidade de executar comandos arbitrários. Enquanto um patch foi lançado, logo após seu lançamento, foi confirmado que a falha ainda permitia que hackers injetassem código de malware.




A vulnerabilidade do Evernote ameaça os usuários do Windows

Descobriu-se que o popular aplicativo Evernote para Windows é vulnerável a um script entre sites que era conhecido no passado. Foi corrigido pela empresa em outubro com o lançamento de uma versão beta, mais tarde, a correção estava disponível para todos os usuários. O bug naquela época foi rastreado no Consultoria CVE-2018-18524 que está atualmente sob embargo.

No entanto, mais tarde, um pesquisador de segurança conhecido pelo apelido Sebao descobriu que o problema de sequestro de arquivo foi resolvido, mas ao mesmo tempo o outro problema permanece. Descobriu-se que versões do Windows com patch do aplicativo Evernote ainda permitem que usuários mal-intencionados executem códigos arbitrários mal-intencionados. UMA prova de conceito a demonstração foi feita usando uma foto como arquivo de carga útil.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-4013-mplayer-vlc/”]CVE-2018-4013: MPlayer e VLC são afetados por uma vulnerabilidade crítica

O mecanismo de injeção é muito simples e pode ser abusado até mesmo por hackers iniciantes. Ele segue um processo passo a passo:

  • Uma foto deve ser adicionada a uma nota do usuário. Pode ser qualquer arquivo que o usuário possa usar.
  • Quando é renomeado com o seguinte nome “” onclick =”alerta(1)”> .jpg” O motor do Evernote iniciará automaticamente a ação onclick.
  • Esses arquivos podem ser facilmente espalhados na Internet.

Usando scripts XSS comuns, o pesquisador foi capaz de ler o conteúdo de arquivos locais e interagir com o computador. Outro exemplo foi a capacidade de lançar um aplicativo. Para ler a divulgação completa, acesse o anúncio de segurança.

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo