微步捕获Coremail邮件客户端0day攻击,请立刻升级

漏洞预警 2年前 (2022) admin
1,142 0 0
微步捕获Coremail邮件客户端0day攻击,请立刻升级


01 漏洞概况 

近日,微步捕获到 Windows 版 Coremail 邮件客户端的 RCE(远程代码执行)漏洞在野利用,漏洞利用过程简单且稳定,攻击者可以通过执行任意代码完全控制受害者主机,危害巨大,影响范围较广,我们建议相关政企单位高度重视,并启动漏洞应急流程尽快升级修复,相关修复建议参考处置建议部分内容。

经分析验证,攻击者给受害者发送一封精心构建的邮件,当受害者用Coremail客户端打开邮件,即可自动运行邮件附件中的恶意可执行程序,全程不需要受害者点开任何邮件中的链接或附件,打开邮件即中招

漏洞复现:

微步捕获Coremail邮件客户端0day攻击,请立刻升级
据Coremail官网介绍,Coremail 是国内拥有邮箱用户最多的邮件系统,已有超过20000家企业及政府机构、高校在使用。Coremail 邮件客户端是 Coremail 旗下的邮件客户端产品,可替代 Outlook 等邮件客户端产品。

在发现漏洞后,微步在线第一时间联系 Coremail 并协助修复,在本文发布之前,Coremail 已发布相应的修复补丁

02 漏洞评估 


受影响版本:Coremail Air 客户端3.0.5版本及以上,3.1.0.303(不含)以下版本

公开程度:已出现在野利用

利用条件:无权限要求

交互要求:1 Click

漏洞危害:高危、远程代码执行

03 处置建议 


1、紧急临时缓解措施:

  • 暂停使用受此漏洞影响的 Coremail 客户端版本,如需使用,可临时改用网页版等其他平台客户端。

  • 如果企业部署了桌面管理系统,可以限制 Coremail 客户端执行包括exe、bat、ps1、vbs 等可执行文件/脚本。

  • 微步在线旗下的终端检测与响应平台 OneEDR 已支持检测及防护该漏洞。

2、官方修复方案:

Coremail 官方已经发布该漏洞相关修复补丁,我们建议尽快将 Window 版 Coremail 客户端更新至最新版。Coremail 官方提供的下载链接如下:
https://lunkr.cn/dl?p=pc
https://lunkr.cn/dl?p=mail&arch_type=win64.exe
‍‍

04 时间线 


2022.07.25 微步在线捕获到漏洞在野利用

2022.07.26 微步在线分析确认并向相关厂商报告
2022.07.26 微步在线主机检测与响应平台 OneEDR 支持检测与防护相关漏洞
2022.07.26 厂商发布官方补丁通告
2022.07.26 微步情报局发布漏洞通告

微步捕获Coremail邮件客户端0day攻击,请立刻升级

点击下方名片,关注我们

第一时间为您推送最新威胁情报



原文始发于微信公众号(微步在线研究响应中心):微步捕获Coremail邮件客户端0day攻击,请立刻升级

版权声明:admin 发表于 2022年7月26日 下午3:42。
转载请注明:微步捕获Coremail邮件客户端0day攻击,请立刻升级 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...