1、漏洞详情
Coremail Air客户端存在远程代码执行漏洞,攻击者给受害者发送一封精心构建的邮件,当受害者用Coremail客户端打开邮件,即可自动运行邮件附件中的恶意可执行程序,全程不需要受害者点开任何邮件中的链接或附件,打开邮件即中招。攻击者可以通过执行任意代码完全控制受害者主机。
2、影响范围
受影响版本:Coremail Air 客户端3.0.5版本及以上,3.1.0.303(不含)以下版本。
公开程度:已出现在野利用
利用条件:无权限要求
交互要求:1 Click
漏洞危害:高危、远程代码执行
3、临时缓解措施
暂停使用受此漏洞影响的 Coremail 客户端版本,如需使用,可临时改用网页版等其他平台客户端。
如果部署了桌面管理系统,可以限制 Coremail 客户端执行包括exe、bat、ps1、vbs 等可执行文件/脚本。
4、官方修复方案
Coremail 官方已经发布该漏洞相关修复补丁,我们建议尽快将 Window 版 Coremail 客户端更新至最新版。Coremail 官方提供的下载链接如下:https://www.coremail.cn/download.html,或者可通过客户端检查升级结果获取更新。