Lỗi ứng dụng Evernote cho phép hacker đánh cắp file, thực thi lệnh tùy ý

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:0911, 08/11/18, 10:11 AM.

  1. WhiteHat News #ID:0911

    WhiteHat News #ID:0911 WhiteHat Support

    Tham gia: 30/07/14, 10:07 AM
    Bài viết: 529
    Đã được thích: 59
    Điểm thành tích:
    48
    Lỗ hổng XSS nghiêm trọng bị phát hiện trong ứng dụng Evernote cho Windows có thể bị khai thác để đánh cắp các tệp tin và thực hiện các lệnh tùy ý.

    evernote-banner-1476428154107.jpg

    Một nhà nghiên cứu có nickname Sebao xác định lỗ hổng XSS tồn tại trong ứng dụng Evernote. Sebao cho biết khi thêm một bức ảnh vào ghi chú và sau đó đổi tên, thì thay vì tên, một mã JavaScript có thể được chèn vào. Nếu ghi chú được chia sẻ với người dùng Evernote khác, mã sẽ được thực thi khi người nhấp chuột vào hình ảnh.

    Evernote đã vá lỗ hổng an ninh này hồi tháng 9 trong phiên bản 6.16. Tuy nhiên, TongQing Zhu thuộc Knownsec 404 Team nhận thấy rằng mã tùy ý vẫn có thể được chèn vào tên của một bức ảnh đính kèm.

    Không giống như các trường hợp trước, mã sẽ tải một tệp Node.js từ một máy chủ từ xa. Kịch bản được thực thi thông qua NodeWebKit, một khoảng thời gian chạy ứng dụng được Evernote sử dụng trong chế độ trình chiếu.

    Để thực hiện tấn công, hacker cần thuyết phục người dùng mục tiêu mở một ghi chú Evernote trong chế độ trình chiếu. Khai thác thành công, hacker có thể đánh cắp các tập tin tùy ý và thực hiện các lệnh.

    TongQing Zhu đã cho thấy cách một hacker có thể khai thác lỗ hổng này để đọc một tệp Windows và thực thi ứng dụng Máy tính trên hệ thống mục tiêu.

    Evernote lần đầu tiên vá lỗi này, CVE-2018-18524, bằng việc phát hành Evernote cho Windows 6.16.1 beta vào giữa tháng 10. Bản vá đã được triển khai cho tất cả người dùng vào đầu tháng này khi phát hành Evernote 6.16.4.

    Nguồn: Security Week
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan