Active! mail 中的RCE 0day漏洞用于攻击位于日本的机构

admin 2025年4月23日21:53:16评论0 views字数 949阅读3分9秒阅读模式

Active! mail 中的RCE 0day漏洞用于攻击位于日本的机构  聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

Active! mail 中存在一个远程代码执行 (RCE) 0day 漏洞,现已被用于攻击位于日本的大型组织机构。

Active! mail 最初是由 TransWARE 开发的一款基于 web 的邮件客户端,之后被Qualitia 公司收购。这两家公司均为日企。

Active! mail 在全球的使用规模虽然不如 Gmail 或 Outlook,但常被日本大型企业、大学、政府机构和银行用作日语环境下的群件组件。该公司用于超过2250家组织机构,账号超过1100万个,在日本商务网络邮件市场中占据重要地位。

上周晚些时候,Qualitia 公司发布基于栈的缓冲溢出漏洞CVE-2025-42599(CVSS v3 9.5)的安全通告提到,该漏洞影响所有受支持OS平台上 BuildInfo: 6.60.05008561 及以下的所有 Active! 版本。安全公告指出,“如果远程第三方发送恶意构造的请求,则可能会触发任意代码执行或拒绝服务条件。”

尽管 Qualitia 公司提到正在调查该漏洞是否已遭利用,但日本CERT已确认漏洞遭活跃利用,督促所有用户尽快升级至最新版本 Active! mail 6 BuildInfo: 6.60.06008562。

日本web托管和IT服务 (SMB) 提供商 Kagoya 在上周末报送多起外部攻击,并临时暂停服务。该公司发布安全公告提到,“我们认为该问题与QUALITIA(开发者)披露的一个漏洞有关。”随后web 托管和IT服务提供商 WADAX 也报送了疑似遭利用尝试后,服务被宕机的情况。WADAX 公司表示,“目前,我们尚无法保证客户能够安全使用服务。因此,为客户安全考虑,谨慎起见,我们临时暂停了 Active! mail 服务。”

Macnica 公司的安全研究员 Yutaka Sejiyama 表示,至少有227台暴露在互联网上的 Active! 服务器可能遭此攻击,而其中63台用于大学院校。

日本CERT 为那些无法立即应用安全更新的人员提出了多项具体的缓解措施,包括配置WAF启用HTTP请求主题检查,以及如果multipart/from-data 标头的大小超过某个门槛则进行拦截。

原文始发于微信公众号(代码卫士):Active! mail 中的RCE 0day漏洞用于攻击位于日本的机构

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月23日21:53:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Active! mail 中的RCE 0day漏洞用于攻击位于日本的机构https://cn-sec.com/archives/3992102.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息