微步捕获Coremail邮件客户端0day攻击,请立刻升级

admin 2022年7月26日15:47:44微步捕获Coremail邮件客户端0day攻击,请立刻升级已关闭评论747 views字数 1059阅读3分31秒阅读模式
图片


01 漏洞概况 

近日,微步捕获到 Windows 版 Coremail 邮件客户端的 RCE(远程代码执行)漏洞在野利用,漏洞利用过程简单且稳定,攻击者可以通过执行任意代码完全控制受害者主机,危害巨大,影响范围较广,我们建议相关政企单位高度重视,并启动漏洞应急流程尽快升级修复,相关修复建议参考处置建议部分内容。

经分析验证,攻击者给受害者发送一封精心构建的邮件,当受害者用Coremail客户端打开邮件,即可自动运行邮件附件中的恶意可执行程序,全程不需要受害者点开任何邮件中的链接或附件,打开邮件即中招

漏洞复现:

图片
据Coremail官网介绍,Coremail 是国内拥有邮箱用户最多的邮件系统,已有超过20000家企业及政府机构、高校在使用。Coremail 邮件客户端是 Coremail 旗下的邮件客户端产品,可替代 Outlook 等邮件客户端产品。

在发现漏洞后,微步在线第一时间联系 Coremail 并协助修复,在本文发布之前,Coremail 已发布相应的修复补丁

02 漏洞评估 


受影响版本:Coremail Air 客户端3.0.5版本及以上,3.1.0.303(不含)以下版本

公开程度:已出现在野利用

利用条件:无权限要求

交互要求:1 Click

漏洞危害:高危、远程代码执行

03 处置建议 


1、紧急临时缓解措施:

  • 暂停使用受此漏洞影响的 Coremail 客户端版本,如需使用,可临时改用网页版等其他平台客户端。

  • 如果企业部署了桌面管理系统,可以限制 Coremail 客户端执行包括exe、bat、ps1、vbs 等可执行文件/脚本。

  • 微步在线旗下的终端检测与响应平台 OneEDR 已支持检测及防护该漏洞。

2、官方修复方案:

Coremail 官方已经发布该漏洞相关修复补丁,我们建议尽快将 Window 版 Coremail 客户端更新至最新版。Coremail 官方提供的下载链接如下:
https://lunkr.cn/dl?p=pc
https://lunkr.cn/dl?p=mail&arch_type=win64.exe
‍‍

04 时间线 


2022.07.25 微步在线捕获到漏洞在野利用

2022.07.26 微步在线分析确认并向相关厂商报告
2022.07.26 微步在线主机检测与响应平台 OneEDR 支持检测与防护相关漏洞
2022.07.26 厂商发布官方补丁通告
2022.07.26 微步情报局发布漏洞通告

微步捕获Coremail邮件客户端0day攻击,请立刻升级

点击下方名片,关注我们

第一时间为您推送最新威胁情报


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月26日15:47:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   微步捕获Coremail邮件客户端0day攻击,请立刻升级http://cn-sec.com/archives/1201785.html