Evernote 修復(fù) macOS 應(yīng)用的遠(yuǎn)程代碼執(zhí)行漏洞

Evernote 修復(fù)了一個漏洞,該漏洞能夠讓攻擊者在被攻擊者的計算機上運行惡意代碼。
迪拉伊·米斯拉 (Dhiraj Mishra)是一位駐迪拜的安全研究員,他于 3 月 17 日向 Evernote 報告了這個漏洞的存在。在一篇展示米斯拉概念證明的 博客文章 中,TechCrunch 看到,用戶只需要點擊一個偽裝成網(wǎng)址的鏈接,就能不受阻礙地打開本地的應(yīng)用或文件,而且系統(tǒng)不會彈出任何警告。
Evernote 發(fā)言人謝爾比·布森(Shelby Busen)證實該漏洞已經(jīng)得到修復(fù),并稱他們公司 “感謝” 安全人員做出的貢獻(xiàn)。

米斯拉 “彈出計算器窗口”,以此展示 Evernote 中存在的遠(yuǎn)程代碼執(zhí)行漏洞。(圖片來源:迪拉伊·米斯拉)
漏洞數(shù)據(jù)庫管理機構(gòu) MITRE 收錄了該漏洞,編號為 CVE-2019-10038 。
這個漏洞可以讓攻擊者在任何安裝了 Evernote 的 macOS 計算機上遠(yuǎn)程運行惡意代碼。在修復(fù)措施生效以后,Evernote 現(xiàn)在會在用戶點擊打開 Mac 本地文件的鏈接時彈出警告。
本周二,藝電(EA)公司的 Origin 游戲平臺 也曾曝出類似的本地文件路徑遍歷漏洞。
在 2013 年發(fā)生 數(shù)據(jù)泄露事件 之后,Evernote 要求近 5000 萬用戶重置了密碼。后來,該公司又修改隱私政策, 允許公司員工訪問用戶數(shù)據(jù) ,此舉引起了爭議。在用戶表達(dá)不滿之后,Evernote 恢復(fù)到了原來的政策 。
翻譯:王燦均( @何無魚 )
Evernote fixes macOS app bug that allowed remote code execution