Coremail邮件客户端,即“Coremail邮箱(Air版)”是一款在功能上与Outlook类似的邮件客户端。根据其官网的信息,此邮件客户端支持Uos系统、Windows系统和MacOS系统。因Coremail的邮件服务在国内有很广的客户群,故此邮件客户端也有大面积的潜在使用者。
「Coremail存在远程代码执执行漏洞」
「漏洞类型:远程代码执行」
Coremail Air 客户端3.0.5版本及以上,3.1.0.303(不含)以下版本
攻击者给受害者发送一封精心构建的邮件,当受害者用Coremail客户端打开邮件,即可自动运行邮件附件中的恶意可执行程序,全程不需要受害者点开任何邮件中的链接或附件,打开邮件即中招。利用效果介于0-click和1-click之间。
构造poc、双击点开即可利用
POC已存入“白帽文库”
Coremail 官方已经发布该漏洞相关修复补丁,我们建议尽快将 Window 版 Coremail 客户端更新至最新版。Coremail 官方提供的下载链接如下:
https://lunkr.cn/dl?p=pc
https://lunkr.cn/dl?p=mail&arch_type=win64.exe
白帽文库,内容包括但不限于,各种CMS漏洞/网页程序/Web服务提供程序的漏洞整理,一些漏洞的整理关于堡垒机/安全网关/厂商防火墙,继承市面上常见文库信息,取其精华,安全研究员的百科全书。内容涉及Web渗透测试、APP测试、内网渗透、免杀等等,现在入坑完全来得急~
永久开通星球内部白帽文库超过7万文档使用权限;
遇到任何技术题都快速提问与讨论交流的思路;
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
白帽文库 拥有对此文章的修改和解释权如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。