發布日期:2022-08-18預覽:次
近期,Windows版Coremail Air郵件客戶端存在遠程代碼執行漏洞和境外黑客組織對我省多個單位發起釣魚郵件攻擊。請依照提示要求(見附件),開展自查,如發現存在相關風險,第一時間修復漏洞,消除安全隱患。
信息化中心
2022年8月17日
附件:
關于Coremail郵件客戶端存在遠程代碼執行漏洞的風險提示
近日,發現Windows版 Coremail Air郵件客戶端存在遠程代碼執行漏洞并遭在野利用。攻擊者利用此漏洞向受害者發送含有特殊構造附件的郵件,只需受害者打開郵件,無需點開郵件中的鏈接或附件,即可在受害者設備上遠程執行任意代碼。參考以下處置建議,及時修復漏洞,消除安全隱患。
1.升級到官方最新版本,最新版客戶端下載地址:https://lunkr.cn/dl?p=mail&arch_type=win64.exe
2.暫時不具備升級條件的,可暫停使用受漏洞影響的 Coremail
客戶端,改用網頁版收發郵件。
關于境外黑客組織釣魚郵件攻擊的風險提示
近日,境外黑客組織以“某某高級職務聘任校外同行評議(通訊評審)專家邀請函”“**評議通知-面上項目-請于6月30日前提交.rar”等內容,向多家單位針對性定向發送釣魚郵件。郵件內容中的鏈接實為釣魚網站鏈接,通過仿冒163郵箱、126郵箱、單位官方郵箱的登錄頁面,誘使受害人輸入郵箱賬號密碼,從而進行竊取。如發現存在相關風險,可采取如下措施:
1.修改相關郵箱密碼。
2.如發現郵箱賬號密碼被竊,核查是否存在敏感郵件文件被竊情況。
3.排查被竊郵箱登錄、郵件操作等詳細情況,如登錄IP及時間等信息,以及郵件發送刪除等操作的詳細日志情況。
4.持續做好安全監測和防范工作。
上一條:永恒之藍關閉端口方法(V1.0)
下一條:關于注意防范釣魚郵件的安全提示