聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Active! mail 最初是由 TransWARE 开发的一款基于 web 的邮件客户端,之后被Qualitia 公司收购。这两家公司均为日企。
Active! mail 在全球的使用规模虽然不如 Gmail 或 Outlook,但常被日本大型企业、大学、政府机构和银行用作日语环境下的群件组件。该公司用于超过2250家组织机构,账号超过1100万个,在日本商务网络邮件市场中占据重要地位。
上周晚些时候,Qualitia 公司发布基于栈的缓冲溢出漏洞CVE-2025-42599(CVSS v3 9.5)的安全通告提到,该漏洞影响所有受支持OS平台上 BuildInfo: 6.60.05008561 及以下的所有 Active! 版本。安全公告指出,“如果远程第三方发送恶意构造的请求,则可能会触发任意代码执行或拒绝服务条件。”
尽管 Qualitia 公司提到正在调查该漏洞是否已遭利用,但日本CERT已确认漏洞遭活跃利用,督促所有用户尽快升级至最新版本 Active! mail 6 BuildInfo: 6.60.06008562。
日本web托管和IT服务 (SMB) 提供商 Kagoya 在上周末报送多起外部攻击,并临时暂停服务。该公司发布安全公告提到,“我们认为该问题与QUALITIA(开发者)披露的一个漏洞有关。”随后web 托管和IT服务提供商 WADAX 也报送了疑似遭利用尝试后,服务被宕机的情况。WADAX 公司表示,“目前,我们尚无法保证客户能够安全使用服务。因此,为客户安全考虑,谨慎起见,我们临时暂停了 Active! mail 服务。”
Macnica 公司的安全研究员 Yutaka Sejiyama 表示,至少有227台暴露在互联网上的 Active! 服务器可能遭此攻击,而其中63台用于大学院校。
日本CERT 为那些无法立即应用安全更新的人员提出了多项具体的缓解措施,包括配置WAF启用HTTP请求主题检查,以及如果multipart/from-data 标头的大小超过某个门槛则进行拦截。
原文始发于微信公众号(代码卫士):Active! mail 中的RCE 0day漏洞用于攻击位于日本的机构
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论