2025年3月20日,國家信息安全漏洞共享平臺(tái)(CNVD)收錄了Foxmail郵件客戶端跨站腳本攻擊漏洞(CNVD-2025-06036)。攻擊者利用該漏洞作為攻擊入口,向目標(biāo)用戶對象發(fā)送包含惡意代碼的電子郵件,用戶僅瀏覽郵件即被植入木馬,其主機(jī)終端即被控。目前,該漏洞已發(fā)現(xiàn)被利用進(jìn)行攻擊,廠商已發(fā)布新版本完成漏洞修復(fù),建議受影響的師生立即升級至最新版本。
一、漏洞情況分析
Foxmail是我國知名電子郵件客戶端之一,其上市時(shí)間自1997年第一版公測開始至今已28年,F(xiàn)oxmail電子郵件客戶端在2005年3月16日被騰訊公司收購,由騰訊公司運(yùn)行維護(hù)。
2025年3月20日,國家信息安全漏洞共享平臺(tái)(CNVD)收錄了Foxmail郵件客戶端跨站腳本攻擊漏洞。由于Foxmail在處理加載郵件正文時(shí),對危險(xiǎn)內(nèi)容的過濾處理邏輯存在缺陷,攻擊者構(gòu)造包含惡意指令代碼的電子郵件向目標(biāo)用戶發(fā)送,目標(biāo)用戶僅需使用Foxmail打開惡意郵件,無需其他點(diǎn)擊操作,惡意指令代碼即可被用戶主機(jī)加載執(zhí)行,具有較高的攻擊隱蔽性。攻擊者繼而利用其他漏洞,在未授權(quán)的前提下實(shí)現(xiàn)對目標(biāo)主機(jī)的木馬文件本地寫入和控制權(quán)限獲取。
CNVD對該漏洞的綜合評級為“中?!?。
二、漏洞影響范圍
漏洞影響的產(chǎn)品和版本:
Foxmail < 7.2.25
三、漏洞處置建議
3月28日,騰訊公司已緊急發(fā)布新版本修復(fù)該漏洞,CNVD建議受影響的單位和用戶立即將Foxmail升級至最新版本。
攻擊者通常使用社會(huì)工程學(xué)等手段,對惡意郵件的標(biāo)題、內(nèi)容及附件進(jìn)行偽裝,誘騙用戶點(diǎn)擊訪問,建議師生用戶做好安全防范措施,不要打開來歷不明的郵件。
信息來源:CNVD
- 上一篇:關(guān)于WinRAR存在安全漏...
- 下一篇:如何防范“釣魚郵件”...