【安全资讯】日本组织遭遇Active! Mail远程代码执行漏洞攻击
概要:
近期,日本多个大型组织遭遇了Active! Mail的零日远程代码执行漏洞攻击。这一漏洞的存在使得攻击者能够通过精心构造的请求实现任意代码执行,给用户数据安全带来了严重威胁。Active! Mail作为一种在日本企业、大学和政府机构中广泛使用的邮件客户端,其影响力不容小觑。主要内容:
Active! Mail的漏洞被标记为CVE-2025-42599,CVSS评分高达9.8,属于“关键”级别。根据Qualitia的安全公告,所有版本的Active! Mail都受到此漏洞的影响。攻击者可以利用这一漏洞触发任意代码执行或拒绝服务(DoS)状态。日本网络安全应急响应小组(CERT)确认该漏洞正在被积极利用,并敦促用户尽快更新至最新版本。在此漏洞被公开后,Kagoya Japan和WADAX等IT服务提供商报告了多起外部攻击事件,导致其服务暂时中断。Kagoya在公告中提到,怀疑这些攻击与Qualitia披露的漏洞有关。安全研究人员指出,至少有227台暴露在互联网的Active!服务器可能受到攻击,其中63台用于大学。
为应对这一安全威胁,日本CERT建议用户采取特定的缓解措施,包括配置Web应用防火墙(WAF)以启用HTTP请求体检查,并在multipart/form-data头部超过特定阈值时进行阻止。这一事件的发生再次提醒企业和机构重视网络安全,及时更新系统以防范潜在的攻击风险。
0条评论
看了这么久,请
登录
,对他说点啥~
0
0
分享
微信扫一扫分享