情况说明
尊敬的客户与合作伙伴:
针对近日(7月29日)我司邮件网关产品SPAM SQR 遭0day漏洞利用事件,现就事件详情及响应措施流程向您说明:
7月29日,15:58分 我司接获客户反馈,邮件网关疑似有漏洞风险告警事件发生。我司高度重视、迅速启动应急响应机制。技术专家第一时间到达客户现场并为其进行现场排查分析。
现将排查情况予以说明:
【漏洞的发现与处理】
7月29日
15:58 接获第一位用户反馈。
17:03 工程师到达客户现场,开展现场排查。
17:12 工程师查看产品防火墙发现被重定向,基本确认被攻击。
17:13 检查异常进程、防火墙规则。
17:50 回传日志信息。
18:15 日志回传完毕,同时研发进行分析研判。
7月30日
13:14 接获第二位用户D反馈 。
13:25 线上远程排查并协助线上环境恢复。
14:03 启动应急响应,主动针对演练客户进行排查巡检,并逐步扩展到同行业其余用户。
16:50 安排工程师线下前往该用户现场。
18:11 工程师到达D用户现场开展排查,补防。
7月31日
02:45 系统更新释出第一个补丁包2guc.250304
10:50 系统更新第二个补丁包 2guc.250305
15:00 系统更新第三个补丁包2guc.250306
【排查结果】
该漏洞利用邮件网关对附件分析组件,当接收到携带恶意附件的邮件后,系统读取附件的文件名时,系统程序会交由附件解析组件处理。此时即会触发RCE漏洞,在本地生成系统账号,授权配置⽂件篡改,导致邮件夹带恶意附件进行远程代码攻击。
【影响范围】
守内安SPAM SQR 2.26(2.250304)以下版本。
【漏洞修复说明】
根据以上信息内容及时间线,补丁更新情况如下:
首次补丁包更新2025年07月31日 AM 02:45,我司已通过升级中心服务器对相应版本陆续推送邮件网关升级补丁。
补丁内容:
2guc.250304 修复针对附件解析组件进行档案进行程序优化处理,优化禁止附件携带代码执行。
2guc.250305 修复非简体版本组件。
2guc.250306 优化对附件文件检查。
延伸:自0304补丁修正后
【最后攻击】
2025年7月31日,某客户回报网关及时抓到了样本,同时发件方还在不断尝试新的方式,工程师协助客户检查系统机制,已可正常防护。因注重用户隐私,相关案例不进行展示,确定升级防护有效。
声明
鉴于收到关于邮件网关存在安全漏洞的反馈信息,并引发部分客户关注,我们对此深表歉意。感谢所有客户的理解与耐心。未来,我们将持续夯实防御壁垒,坚守对每一位信赖用户的安全承诺。守内安始终以专业能力与服务承诺,为关键业务系统筑牢安全防线。
我司对本次攻击高度重视,已全面开展本次事件暴露出的流程与机制问题的复盘和优化,加强产品安全审查机制同时,增加代码审计与外部安全测试频率。
如您近期有类似安全疑虑,欢迎联系我司支持热线(021-51036007),我们将提供专项评估与巡检协助。
守内安信息科技(上海)有限公司
2025年8月1日
声明:本文来自守内安,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。