盛事第二天 — 警惕通过0Day钓鱼

admin 2022年7月26日22:01:48评论29 views字数 318阅读1分3秒阅读模式

前段时间分享了海莲花的分析案例,但随着最近安全圈的盛事到来,相信大家都忙起来了,话不多说在这里预祝各位取得好成绩!


昨日,我司发现Coremail的在野利用漏洞,惊奇于颠覆传统认知的钓鱼邮件,不需要再去下载附件、不需要再去点击链接,打开邮件就失陷!经过了一夜排查与复现,我们已经掌握了漏洞利用逻辑,并且第一时间通知Coremail官方进行修复,截止发文时,官方已经发布相关修复补丁及新版客户端。来跟我看看这件事吧。


Coremail官方说明如下:


盛事第二天 — 警惕通过0Day钓鱼

从该公告可以看到,该漏洞主要影响Air客户端,大家如果有使用相关产品请及时修改吧!

盛事第二天 — 警惕通过0Day钓鱼


点击下方“阅读原文”,查看更多内容

原文始发于微信公众号(微步在线应急响应团队):盛事第二天 — 警惕通过0Day钓鱼

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年7月26日22:01:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   盛事第二天 — 警惕通过0Day钓鱼https://cn-sec.com/archives/1202983.html

发表评论

匿名网友 填写信息