Уязвимость в Evernote для macOS позволяет выполнить произвольный код

Уязвимость в Evernote для macOS позволяет выполнить произвольный код

Уязвимость в Evernote для macOS позволяет выполнить произвольный код

Популярное приложение для создания заметок Evernote версии 7.9 для операционной системы macOS затрагивает проблема безопасности, известная как path traversal. Эта уязвимость позволяет атакующему запускать произвольные программы.

В итоге злоумышленники могут использовать специально созданный URI в заметке, что приведет к атаке, в которой file:/// используется как аргумент, также атакующие могут переместиться к любой директории (например, ../../../../something.app).

Поскольку Evernote оснащена возможностями, позволяющими делиться заметками, злоумышленники могут воспользоваться этой уязвимостью и разослать вредоносные заметки (формата .enex) предполагаемым жертвам.

В настоящее время проблема отслеживается под идентификатором CVE-2019-10038, а патч был выпущен с версией Evernote 7.10 Beta 1 и 7.9.1 GA для macOS.

Сообщившие о проблеме безопасности эксперты в области кибербезопасности опубликовали видео, в котором демонстрируется эксплуатация уязвимости path traversal.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В InfoWatch ARMA Стена 4.7 появились новые функции управления и шифрования

Компания InfoWatch представила новую версию своего межсетевого экрана нового поколения — InfoWatch ARMA Стена (NGFW) 4.7. В обновлении появились дополнительные возможности для управления защитой прямо из пользовательского интерфейса и расширен контроль промышленных сетей.

По словам разработчиков, регулярные обновления ARMA Стена направлены на адаптацию к растущим киберугрозам и требованиям регуляторов, а также на упрощение работы администраторов и специалистов по ИБ.

Расширенный контроль промышленных протоколов

В новой версии реализована поддержка и детализированный контроль ключевых промышленных протоколов — Alpha.Link, Ethernet/IP (CIP), OPC UA и Modbus. Появился конфигуратор, который позволяет централизованно управлять защитой этих протоколов и контролировать команды напрямую из интерфейса, без обращения к командной строке.

Теперь можно блокировать не только приложения, но и отдельные домены, добавлять их вручную, загружать списки или автоматически находить связанные адреса конкретных приложений.

Новые функции интерфейса

Администраторы получили возможность добавлять пользовательские правила для системы обнаружения и предотвращения вторжений (IDS/IPS) прямо в интерфейсе, без редактирования конфигурационных файлов. Также теперь можно вручную блокировать или разблокировать учетные записи при подозрительной активности и завершать все активные пользовательские сессии.

Повышенная безопасность конфигураций

По запросу заказчиков реализовано шифрование конфигурационного файла с поддержкой SCP (Secure Copy Protocol) — безопасного сетевого протокола для передачи файлов между хостами. Это позволяет проще интегрировать продукт с корпоративными системами, где SCP используется как стандарт.

Старший менеджер по продукту InfoWatch ARMA Стас Румянцев отметил, что версия 4.7 делает систему более гибкой для промышленных предприятий, где важно сочетание защищённости и удобства управления, особенно в распределённых инфраструктурах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru