钓鱼 | Coremail 远程代码执行漏洞复现+POC
2022-9-10 11:31:47 Author: 渗透安全团队(查看原文) 阅读量:147 收藏

Coremail邮件客户端,即“Coremail邮箱(Air版)”是一款在功能上与Outlook类似的邮件客户端。根据其官网的信息,此邮件客户端支持Uos系统、Windows系统和MacOS系统。因Coremail的邮件服务在国内有很广的客户群,故此邮件客户端也有大面积的潜在使用者。

「Coremail存在远程代码执执行漏洞」

「漏洞类型:远程代码执行」

Coremail Air 客户端3.0.5版本及以上,3.1.0.303(不含)以下版本

攻击者给受害者发送一封精心构建的邮件,当受害者用Coremail客户端打开邮件,即可自动运行邮件附件中的恶意可执行程序,全程不需要受害者点开任何邮件中的链接或附件,打开邮件即中招。利用效果介于0-click和1-click之间。

构造poc、双击点开即可利用

POC已存入白帽文库

Coremail 官方已经发布该漏洞相关修复补丁,我们建议尽快将 Window 版 Coremail 客户端更新至最新版。Coremail 官方提供的下载链接如下:

https://lunkr.cn/dl?p=pchttps://lunkr.cn/dl?p=mail&arch_type=win64.exe

白帽知识库介绍

白帽文库,内容包括但不限于,各种CMS漏洞/网页程序/Web服务提供程序的漏洞整理,一些漏洞的整理关于堡垒机/安全网关/厂商防火墙,继承市面上常见文库信息,取其精华,安全研究员的百科全书。内容涉及Web渗透测试、APP测试、内网渗透、免杀等等,现在入坑完全来得急~

Web安全漏洞资料部分展示



内网和安全产品漏洞等部分展示

后面太多就不一一展示了 大约有7万多文档


加入星球后

  • 永久开通星球内部白帽文库超过7万文档使用权限;

  • 遇到任何技术题都快速提问与讨论交流的思路;

  • 近距离接触安全技术大咖交流与面试大厂心得及内推资格;

使用需知

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。

白帽文库 拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247492298&idx=1&sn=eab4e8abb16d9c0659b890d23003ae2d&chksm=c1761f65f601967366c73764de1022cac8e1340fbc9a69dc114334207d26501a3e408158b69c#rd
如有侵权请联系:admin#unsafe.sh