【漏洞报送】Coremail存在远程代码执行漏洞

admin 2022年7月26日22:06:20评论1,137 views字数 894阅读2分58秒阅读模式
【漏洞报送】Coremail存在远程代码执行漏洞


0x01 Coremail

Coremail产品诞生于1999年,经过二十多年发展,如今从亿万级别的运营系统,到几万人的大型企业,都有了Coremail的客户。截止2020年,Coremail邮件系统产品在国内已拥有10亿终端用户  ,是国内拥有邮箱使用用户最多的邮件系统。Coremail不但为网易(126、163、yeah)、移动,联通等知名运营商提供电子邮件整体技术解决方案及企业邮局运营服务,还为石油、钢铁、电力、政府、金融、教育、尖端制造企业等用户提供邮件系统软件和反垃圾服务。

【漏洞报送】Coremail存在远程代码执行漏洞


0x02 漏洞概述

近日,微步发布威胁情报通告,捕获到 Windows 版 Coremail 邮件客户端的 RCE(远程代码执行)漏洞在野利用,漏洞利用过程简单且稳定,攻击者可以通过执行任意代码完全控制受害者主机,危害巨大,影响范围较广。

  • 攻击者给受害者发送一封精心构建的邮件,当受害者用Coremail客户端打开邮件,即可自动运行邮件附件中的恶意可执行程序,全程不需要受害者点开任何邮件中的链接或附件打开邮件即中招。


 影响版本范围:

  • Coremail Air 客户端3.0.5版本及以上,3.1.0.303(不含)以下版本


0x03 漏洞信息

1、Coremail存在远程代码执执行漏洞

漏洞编号:暂无

漏洞POC:未知

漏洞EXP:未知

公开程度:已出现在野利用

危害等级:高危

漏洞类型:远程代码执行


0x04 修复方案

缓释方案:

1.暂停使用受此漏洞影响的 Coremail 客户端版本,如需使用,可临时改用网页版等其他平台客户端。

2.如果企业部署了桌面管理系统,可以限制 Coremail 客户端执行包括exe、bat、ps1、vbs 等可执行文件/脚本。


官方修复方案:

Coremail 官方已经发布该漏洞相关修复补丁,我们建议尽快将 Window 版 Coremail 客户端更新至最新版。Coremail 官方提供的下载链接如下:

https://lunkr.cn/dl?p=pchttps://lunkr.cn/dl?p=mail&arch_type=win64.exe


【漏洞报送】Coremail存在远程代码执行漏洞

原文始发于微信公众号(寻云安全团队):【漏洞报送】Coremail存在远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月26日22:06:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞报送】Coremail存在远程代码执行漏洞http://cn-sec.com/archives/1202392.html

发表评论

匿名网友 填写信息