Active! Mail 曝 RCE 漏洞,日本机构遭网络攻击
- 浏览次数 472
- 喜欢 0
HackerNews 编译,转载请注明出处:
Active! Mail 零日远程代码执行漏洞正被积极利用,攻击日本的大型组织。
Active! Mail 是一款基于 Web 的电子邮件客户端,最初由 TransWARE 开发,后被 Qualitia 收购,这两家公司均为日本公司。
虽然 Active! 不像 Gmail 或 Outlook 那样在全球范围内广泛使用,但它经常被用作大型企业、大学、政府机构和银行等日语环境中的群件组件。据 Active! 供应商称,该公司已在超过 2,250 家组织中使用,拥有超过 11,000,000 个帐户,使其成为日本商业 Web 邮件市场的重要参与者。
上周晚些时候,Qualitia 发布了一份安全公告,报告了一个基于堆栈的缓冲区溢出漏洞,漏洞编号为 CVE-2025-42599(CVSS v3 评分:9.8,“严重”),该漏洞影响所有受支持操作系统平台上 Active! 的所有版本(包括“BuildInfo: 6.60.05008561”)。
公告称:“如果远程第三方发送恶意构建的请求,则可能存在任意代码执行或触发拒绝服务 (DoS) 的情况。” 尽管 Qualitia 表示正在调查该漏洞是否已被利用,但日本计算机紧急响应小组 (CERT) 已确认该漏洞正处于活跃利用状态,并敦促所有用户尽快更新至 Active! Mail 6 BuildInfo: 6.60.06008562。
日本网络托管和 IT 服务 (SMB) 提供商 Kagoya Japan 上周末报告了数起外部攻击,导致其暂停服务。
“我们怀疑此问题与 QUALITIA(开发商)披露的一个漏洞有关,” Kagoya 此前发布的公告中写道。
网络托管和 IT 服务提供商 WADAX 也报告了类似的服务中断,据称是由于有人试图利用该漏洞。
“目前,我们还无法保证客户能够安全使用该服务,” WADAX 宣布。
“因此,出于客户安全的首要考虑,我们已暂时停止 Active! 邮件服务,以防万一。”
Macnica 安全研究员 Yutaka Sejiyama 告诉 BleepingComputer,至少有 227 台暴露在互联网上的 Active! 服务器可能面临此类攻击,其中 63 台服务器用于大学。
日本计算机应急响应小组 (CERT) 为无法立即安全更新应用的用户提出了具体的缓解措施,包括配置 Web 应用程序防火墙 (WAF) 以启用 HTTP 请求正文检查,并在 multipart/form-data 标头的大小超过一定阈值时进行阻止。
消息来源:Bleeping Computer;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
转载请注明“转自 HackerNews.cc”并附上原文