微慑信息网

HW2022- 微步捕获Coremail邮件客户端0day攻击

图片

01 漏洞概况

近日,微步捕获到 Windows 版 Coremail 邮件客户端的 RCE(远程代码执行)漏洞在野利用,漏洞利用过程简单且稳定,攻击者可以通过执行任意代码完全控制受害者主机,危害巨大,影响范围较广,我们建议相关政企单位高度重视,并启动漏洞应急流程尽快升级修复,相关修复建议参考处置建议部分内容。

经分析验证,攻击者给受害者发送一封精心构建的邮件,当受害者用Coremail客户端打开邮件,即可自动运行邮件附件中的恶意可执行程序,全程不需要受害者点开任何邮件中的链接或附件,打开邮件即中招

漏洞复现:

图片
据Coremail官网介绍,Coremail 是国内拥有邮箱用户最多的邮件系统,已有超过20000家企业及政府机构、高校在使用。Coremail 邮件客户端是 Coremail 旗下的邮件客户端产品,可替代 Outlook 等邮件客户端产品。

在发现漏洞后,微步在线第一时间联系 Coremail 并协助修复,在本文发布之前,Coremail 已发布相应的修复补丁

VULSEE.COM

02 漏洞评估

 
受影响版本:Coremail Air 客户端3.0.5版本及以上,3.1.0.303(不含)以下版本

公开程度:已出现在野利用

利用条件:无权限要求

交互要求:1 Click

漏洞危害:高危、远程代码执行

03 处置建议

1、紧急临时缓解措施:

  • 暂停使用受此漏洞影响的 Coremail 客户端版本,如需使用,可临时改用网页版等其他平台客户端。

  • 如果企业部署了桌面管理系统,可以限制 Coremail 客户端执行包括exe、bat、ps1、vbs 等可执行文件/脚本。

  • 微步在线旗下的终端检测与响应平台 OneEDR 已支持检测及防护该漏洞。

2、官方修复方案:

Coremail 官方已经发布该漏洞相关修复补丁,我们建议尽快将 Window 版 Coremail 客户端更新至最新版。Coremail 官方提供的下载链接如下:
https://lunkr.cn/dl?p=pc
https://lunkr.cn/dl?p=mail&arch_type=win64.exe
‍‍

04 时间线

 
2022.07.25 微步在线捕获到漏洞在野利用

2022.07.26 微步在线分析确认并向相关厂商报告
2022.07.26 微步在线主机检测与响应平台 OneEDR 支持检测与防护相关漏洞
2022.07.26 厂商发布官方补丁通告
2022.07.26 微步情报局发布漏洞通告

VULSEE.COM

 

 

赞(0) 打赏
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » HW2022- 微步捕获Coremail邮件客户端0day攻击

微慑信息网 专注工匠精神

微慑信息网-VulSee.com-关注前沿安全态势,聚合网络安全漏洞信息,分享安全文档案例

访问我们联系我们

觉得文章有用就打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册