近日,微步捕获到 Windows 版 Coremail 邮件客户端的 RCE(远程代码执行)漏洞在野利用,漏洞利用过程简单且稳定,攻击者可以通过执行任意代码完全控制受害者主机,危害巨大,影响范围较广,我们建议相关政企单位高度重视,并启动漏洞应急流程尽快升级修复,相关修复建议参考处置建议部分内容。经分析验证,攻击者给受害者发送一封精心构建的邮件,当受害者用Coremail客户端打开邮件,即可自动运行邮件附件中的恶意可执行程序,全程不需要受害者点开任何邮件中的链接或附件,打开邮件即中招。
漏洞复现:
据Coremail官网介绍,Coremail 是国内拥有邮箱用户最多的邮件系统,已有超过20000家企业及政府机构、高校在使用。Coremail 邮件客户端是 Coremail 旗下的邮件客户端产品,可替代 Outlook 等邮件客户端产品。
在发现漏洞后,微步在线第一时间联系 Coremail 并协助修复,在本文发布之前,Coremail 已发布相应的修复补丁。
受影响版本:Coremail Air 客户端3.0.5版本及以上,3.1.0.303(不含)以下版本
公开程度:已出现在野利用
利用条件:无权限要求
交互要求:1 Click
漏洞危害:高危、远程代码执行
1、紧急临时缓解措施:暂停使用受此漏洞影响的 Coremail 客户端版本,如需使用,可临时改用网页版等其他平台客户端。
如果企业部署了桌面管理系统,可以限制 Coremail 客户端执行包括exe、bat、ps1、vbs 等可执行文件/脚本。
微步在线旗下的终端检测与响应平台 OneEDR 已支持检测及防护该漏洞。
2、官方修复方案:
Coremail 官方已经发布该漏洞相关修复补丁,我们建议尽快将 Window 版 Coremail 客户端更新至最新版。Coremail 官方提供的下载链接如下:
https://lunkr.cn/dl?p=pc
https://lunkr.cn/dl?p=mail&arch_type=win64.exe2022.07.25 微步在线捕获到漏洞在野利用2022.07.26 微步在线分析确认并向相关厂商报告2022.07.26 微步在线主机检测与响应平台 OneEDR 支持检测与防护相关漏洞
第一时间为您推送最新威胁情报
文章来源: http://mp.weixin.qq.com/s?__biz=Mzg5MTc3ODY4Mw==&mid=2247494881&idx=1&sn=f4a612149f4f712cd78bbe190cd430dc&chksm=cfca8ff5f8bd06e3adf699d19a181950275ca95f85db9bf3e34e79246d0460b11697b6b39008#rd
如有侵权请联系:admin#unsafe.sh