Критична уязвимост в SmarterMail

Критична уязвимост за заобикаляне на автентикацията в SmarterTools SmarterMail – платформа за имейл сървъри и колаборация – се експлоатира активно в реалния свят. Уязвимостта позволява неавтентикирани нападатели да нулират пароли на администраторски акаунти и да придобият пълен достъп до системата.

  • Засегнат продукт: SmarterMail (самостоятелно хостван Windows имейл сървър)

  • Идентификатор на уязвимостта: CVE-2026-23760

  • Сериозност: Критична (CVSS 9.3)

  • Въздействие: Пълен администраторски достъп и изпълнение на произволен код

Как работи уязвимостта

Проблемът се крие в API крайна точка force-reset-password, която е достъпна без автентикация.

Основни наблюдения на компанията за киберсигурност watchTowr:

  • Крайна точка приема JSON вход с контролирани от атакуващия параметри, включително полето IsSysAdmin.

  • Ако IsSysAdmin се зададе на true, това активира нулиране на паролата на системния администратор, заобикаляйки всякакви проверки за сигурност.

  • Полето OldPassword се игнорира – API не проверява съществуващи идентификационни данни.

  • Всеки, който знае или отгатне администраторско потребителско име, може да нулира паролата, да поеме акаунта и да получи пълен SYSTEM достъп.

Уязвимостта засяга само администраторски акаунти, но позволява изпълнение на операционни системни команди, водещо до изпълнение на произволен код от разстояние.

Доказателства за активна експлоатация

  • Наблюдавани са неразрешени нулирания на администраторски пароли в споделени логове.

  • Proof-of-concept експлойти показват достъп до SYSTEM ниво.

  • Експлоатацията започва две дни след публикуване на пача на SmarterMail, което предполага, че нападателите са разчитат на обратен инженеринг на поправката.

  • Изследователи от Huntress и watchTowr потвърдиха активни атаки в реалната среда.

Засегнати потребители

  • Доставчици на управлявани услуги (MSP)

  • Малки и средни предприятия

  • Хостинг доставчици, предлагащи имейл услуги

SmarterMail има приблизително 15 милиона потребители в 120 страни.

Мерки за защита и обновяване

  • Актуализирайте до Build 9511, издадена на 15 януари 2026, която решава както тази уязвимост, така и предишната CVE-2025-52691 RCE.

  • Нулирайте всички администраторски пароли след обновяване.

  • Следете логовете за необичайни нулирания на администраторски акаунти.

e-security.bg

Подобни

Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365
Microsoft пусна Windows 11 KB5077181 и KB5075941
11.02.2026
windows-11-6377156_1280
Microsoft пусна Windows 10 KB5075912 с критични корекции
11.02.2026
windows-10-1535765_1280
Microsoft разследва сериозен инцидент в Exchange Online
10.02.2026
how-to-outlook

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.