Evernote 修復 macOS 應用的遠程代碼執行漏洞

Evernote 修復了一個漏洞,該漏洞能夠讓攻擊者在被攻擊者的計算機上運行惡意代碼。
迪拉伊·米斯拉 (Dhiraj Mishra)是一位駐迪拜的安全研究員,他于 3 月 17 日向 Evernote 報告了這個漏洞的存在。在一篇展示米斯拉概念證明的 博客文章 中,TechCrunch 看到,用戶只需要點擊一個偽裝成網址的鏈接,就能不受阻礙地打開本地的應用或文件,而且系統不會彈出任何警告。
Evernote 發言人謝爾比·布森(Shelby Busen)證實該漏洞已經得到修復,并稱他們公司 “感謝” 安全人員做出的貢獻。

米斯拉 “彈出計算器窗口”,以此展示 Evernote 中存在的遠程代碼執行漏洞。(圖片來源:迪拉伊·米斯拉)
漏洞數據庫管理機構 MITRE 收錄了該漏洞,編號為 CVE-2019-10038 。
這個漏洞可以讓攻擊者在任何安裝了 Evernote 的 macOS 計算機上遠程運行惡意代碼。在修復措施生效以后,Evernote 現在會在用戶點擊打開 Mac 本地文件的鏈接時彈出警告。
本周二,藝電(EA)公司的 Origin 游戲平臺 也曾曝出類似的本地文件路徑遍歷漏洞。
在 2013 年發生 數據泄露事件 之后,Evernote 要求近 5000 萬用戶重置了密碼。后來,該公司又修改隱私政策, 允許公司員工訪問用戶數據 ,此舉引起了爭議。在用戶表達不滿之后,Evernote 恢復到了原來的政策 。
翻譯:王燦均( @何無魚 )
Evernote fixes macOS app bug that allowed remote code execution