0°

预警Coremail配置信息泄露0day漏洞

2019年6月14日上午,本站安全专题监控到互联网正在传播的Coremail配置信息泄露漏洞的POC,利用漏洞可远程获取Coremail配置文件等敏感信息,风险较大。

漏洞描述

通过安全安全应急响应中心分析判定确认其POC有效,通过POC可获取Coremail配置文件信息,包括配置IP、端口、文件路径、数据库密码、用户名等信息。安全专题已捕获该0day漏洞利用方式,漏洞真实存在且风险极大。目前官方已发布安全补丁,安全专题提醒Coremail用户尽快升级安全补丁阻止漏洞攻击。

安全修复建议

Coremail论客公司已发布补丁进行修复,针对Coremail XT5和Coremail XT3/CM5版本,补丁编号为CMXT5-2019-0002,程序版本1.1.0-alphabuild20190524(3813d273)。如已安装的程序包的版本号日期早于20190524,建议用户及时更新补丁。

云盾云中心已可防御此漏洞攻击

云盾云中心已支持对该漏洞检测

云盾云中心应急漏洞模块已支持对该漏洞一键检测

我们会关注后续进展,请随时关注官方公告。

内容来自网络,如有侵犯到您的权益,请联系站长QQ7529997,我们将及时处理。

安全专题

2019.6.17

「点点赞赏,手留余香」

    还没有人赞赏,快来当第一个赞赏的人吧!