日本企业与教育机构常用的Web电子邮件系统Active! Mail,爆出严重安全漏洞CVE-2025-42599,已有攻击者利用该漏洞发动攻击,并造成多家主机托管服务商紧急终止服务。根据开发商Qualitia与JPCERT/CC公告指出,该漏洞为堆栈型缓冲区溢出,已确认有实际攻击行为利用此弱点,风险等级为Critical。
受该漏洞事件影响,多家主机托管服务商如Wadax、Optage与Kagoya相继公告暂停提供Active! Mail服务,并协助用户以其他邮件客户端应对。目前部分企业已恢复Active! Mail的系统运行,但仍有部分服务尚在修复中。
Qualitia于4月16日发布Active! Mail 6修补版本,对应修正已披露的CVE-2025-42599漏洞。该漏洞允许远程未经验证的攻击者,仅通过发送特定请求,即可触发任意程序代码执行,或导致服务中断。由于该漏洞存在于早期所有6.x版本中,影响范围涵盖众多部署于企业内部或由主机商托管的系统。
Qualitia指出,已观察到利用此漏洞的实际攻击,且该问题已主动通报JPCERT/CC,并刊载于日本安全通报网站JVN下。漏洞对应的CVSS v3评分为9.8,属于高风险等级,JPCERT将此事件列为2025年重要安全警示之一,显示该漏洞已具备广泛影响与高风险性。
Wadax在4月21日早上监测到来自外部的异常访问,为避免潜在入侵扩大,于当日上午9时18分起主动暂停Active! Mail服务,并于稍晚公告指出,此次事件疑似与Qualitia日前公布的漏洞有关。虽然当日下午完成修补版更新作业并一度重启服务,但由于攻击仍持续发生,Wadax选择继续关闭该系统,直至确认安全为止。其他企业Optage、Kagoya等也采取相似措施,并持续对外提供进度公告。
CVE-2025-42599漏洞为堆栈缓冲区,未适当限制写入长度所导致的缓冲区溢出问题,攻击者可利用此缺陷复写堆栈内存结构,进一步控制程序流程,触发远程任意程序代码执行。Qualitia提供的修补版本BuildInfo:6.60.06008562已针对该问题进行修正,并建议所有用户尽快升级至此版本。对于是否已有实际数据外流或更广泛的攻击链,厂商目前仍在调查,尚未公开更多细节。