Mail2Shell 零点击攻击允许黑客劫持 FreeScout 邮件服务器
HackerNews 编译,转载请注明出处: FreeScout 客服平台存在一个最高危漏洞,允许黑客在无需用户交互、无需身份认证的情况下实现远程代码执行(RCE)。 该漏洞编号为 CVE-2026-28289,可绕过此前针对另一个 RCE 漏洞(CVE-2026-27636)的修复,后者仅能被拥有上传权限的认证用户利用。 应用安全厂商 OX Security 的研究人员表示,攻击者只需向 FreeScout 中配置的任意邮箱发送一封精心构造的邮件,即可利用该新漏洞。 官方此前的修复方案试图通过修改带受限后缀或以点开头的文件名,来阻止危险文件上传。 OX 研究团队发现,可在文件名前插入零宽空格(Unicode U+200B) 绕过新加入的校验机制,因为该字符不会被视为可见内容。 后续处理会自动移除该字符,使文件最终以点文件(dotfile)形式保存,从而完全绕过最新安全检查,再次触发 CVE-2026-27636 的利用条件。 攻击利用链(来源:OX Research) 研究人员称,更严重的是,只需向 FreeScout 配置的邮箱发送带恶意附件的邮件,即可触发 CVE-2026-28289。 系统会将附件保存到 /storage/attachment/ 目录,攻击者可通过 Web 界面访问上传的恶意载荷,无需认证、无需点击即可在服务器上执行命令,属于零点击漏洞。 厂商在安全公告中表示:“FreeScout 1.8.206 存在补丁绕过漏洞,任何拥有文件上传权限的认证用户,可通过在文件名前加零宽空格上传恶意 .htaccess 文件绕过安全检查,实现服务器 RCE。” FreeScout 是一款开源客服与共享邮箱平台,用于企业管理客服邮件与工单,是可自托管的 Zendesk / Help Scout 替代方案。 该项目在 GitHub 有 4100 Star、620+ Fork;OX 研究称 Shodan 扫描发现 1100 个公开暴露实例,说明其使用范围广泛。 CVE-2026-28289 影响 1.8.206 及以下所有版本,已于四天前发布的 1.8.207 版本中修复。 FreeScout 团队警告,成功利用 CVE-2026-28289 可导致服务器完全被控、数据泄露、内网横向移动、业务中断,建议立即更新补丁。 OX Research 同时建议,即使升级到 1.8.207,也应在 FreeScout 服务器的 Apache 配置中禁用 AllowOverride All。 截至发稿,暂未观察到 CVE-2026-28289 在野利用,但鉴于漏洞性质,短期内出现恶意攻击的风险极高。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
三星宣布推出”信息卫士“功能,以防御零点击攻击
三星宣布推出一项名为Message Guard(信息卫士)的新安全功能,旨在保护用户免受攻击者通过零点击攻击,安装的恶意代码。 零点击攻击是指攻击者在没有与任何用户交互的情况下入侵目标设备,例如,攻击者可以通过向受害者发送一个包含漏洞的图像来入侵设备。 现如今网络攻击形式在不断发展,但三星的移动安全也在发展。三星Galaxy智能手机通过强大的三星Knox平台提供全面的保障,用户已经受到保护,免受使用视频和音频格式的攻击。三星信息卫士通过预先保护你的设备,限制伪装成图像的无形的威胁,使安全更进一步。 三星信息卫士在后台自动运行,自动消除隐藏在图像文件中的任何潜在威胁。这项新功能不需要由用户来激活。 目前这项新功能将在三星Galaxy S23系列运行,但该公司计划逐步将其推广到Galaxy智能手机系列的其他设备。 三星信息卫士作为一个先进的 “沙盒”,一个安全和可信的环境,用于分析收到的每张图片,以检测隐藏的恶意代码。”当一个图像文件到达时,它被锁定并与设备的其他部分隔离。这可以防止恶意代码访问你的手机文件或与其他的操作系统互动。 目前,三星信息卫士对多种图像格式提供保护,其中包括PNG、JPG/JPEG、GIF、ICO、WEBP、BMP、WBMP。 转自 Freebuf,原文链接:https://www.freebuf.com/news/358232.html 封面来源于网络,如有侵权请联系删除