0x01 Coremail
Coremail产品诞生于1999年,经过二十多年发展,如今从亿万级别的运营系统,到几万人的大型企业,都有了Coremail的客户。截止2020年,Coremail邮件系统产品在国内已拥有10亿终端用户 ,是国内拥有邮箱使用用户最多的邮件系统。Coremail不但为网易(126、163、yeah)、移动,联通等知名运营商提供电子邮件整体技术解决方案及企业邮局运营服务,还为石油、钢铁、电力、政府、金融、教育、尖端制造企业等用户提供邮件系统软件和反垃圾服务。
0x02 漏洞概述
近日,微步发布威胁情报通告,捕获到 Windows 版 Coremail 邮件客户端的 RCE(远程代码执行)漏洞在野利用,漏洞利用过程简单且稳定,攻击者可以通过执行任意代码完全控制受害者主机,危害巨大,影响范围较广。
-
攻击者给受害者发送一封精心构建的邮件,当受害者用Coremail客户端打开邮件,即可自动运行邮件附件中的恶意可执行程序,全程不需要受害者点开任何邮件中的链接或附件,打开邮件即中招。
影响版本范围:
-
Coremail Air 客户端3.0.5版本及以上,3.1.0.303(不含)以下版本
0x03 漏洞信息
1、Coremail存在远程代码执执行漏洞
漏洞编号:暂无
漏洞POC:未知
漏洞EXP:未知
公开程度:已出现在野利用
危害等级:高危
漏洞类型:远程代码执行
0x04 修复方案
缓释方案:
1.暂停使用受此漏洞影响的 Coremail 客户端版本,如需使用,可临时改用网页版等其他平台客户端。
2.如果企业部署了桌面管理系统,可以限制 Coremail 客户端执行包括exe、bat、ps1、vbs 等可执行文件/脚本。
官方修复方案:
Coremail 官方已经发布该漏洞相关修复补丁,我们建议尽快将 Window 版 Coremail 客户端更新至最新版。Coremail 官方提供的下载链接如下:
https://lunkr.cn/dl?p=pc
https://lunkr.cn/dl?p=mail&arch_type=win64.exe
原文始发于微信公众号(寻云安全团队):【漏洞报送】Coremail存在远程代码执行漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论