前段时间分享了海莲花的分析案例,但随着最近安全圈的盛事到来,相信大家都忙起来了,话不多说在这里预祝各位取得好成绩!
昨日,我司发现Coremail的在野利用漏洞,惊奇于颠覆传统认知的钓鱼邮件,不需要再去下载附件、不需要再去点击链接,打开邮件就失陷!经过了一夜排查与复现,我们已经掌握了漏洞利用逻辑,并且第一时间通知Coremail官方进行修复,截止发文时,官方已经发布相关修复补丁及新版客户端。来跟我看看这件事吧。
Coremail官方说明如下:
从该公告可以看到,该漏洞主要影响Air客户端,大家如果有使用相关产品请及时修改吧!
原文始发于微信公众号(微步在线应急响应团队):盛事第二天 — 警惕通过0Day钓鱼
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论