SmarterTools已修復SmarterMail郵件軟件中的兩個新安全漏洞,其中包括一個可能導致任意代碼執行的關鍵安全缺陷。
該漏洞編號為CVE-2026-24423,CVSS評分高達9.3分(滿分10分)。
根據CVE.org對該漏洞的描述:"SmarterTools SmarterMail 9511版本之前的版本在ConnectToHub API方法中存在未經身份驗證的遠程代碼執行漏洞。攻擊者可以將SmarterMail指向惡意HTTP服務器,該服務器會提供惡意操作系統命令。這些命令將被易受攻擊的應用程序執行。"
watchTowr研究員Sina Kheirkhah和Piotr Bazydlo、CODE WHITE GmbH的Markus Wulftange以及VulnCheck的Cale Black發現并報告了這個漏洞。
該安全漏洞已在2026年1月15日發布的Build 9511版本中得到修復。同一版本還修補了另一個關鍵缺陷(CVE-2026-23760,CVSS評分:9.3),該漏洞已在野外遭到主動利用。
此外,SmarterTools還修復了一個中等嚴重程度的安全漏洞(CVE-2026-25067,CVSS評分:6.9),該漏洞可能允許攻擊者促進NTLM中繼攻擊和未授權的網絡身份驗證。
該漏洞被描述為影響每日背景預覽端點的未經身份驗證的路徑強制案例。
VulnCheck在警報中指出:"應用程序對攻擊者提供的輸入進行base64解碼,并在沒有驗證的情況下將其用作文件系統路徑。在Windows系統上,這允許解析UNC(通用命名約定)路徑,導致SmarterMail服務向攻擊者控制的主機發起出站SMB身份驗證嘗試。這可能被濫用于憑據強制、NTLM中繼攻擊和未授權的網絡身份驗證。"
該漏洞已在2026年1月22日發布的Build 9518中得到修復。鑒于SmarterMail中的兩個漏洞在過去一周內遭到主動利用,用戶務必盡快更新到最新版本。
Q&A
Q1:CVE-2026-24423漏洞有多嚴重?
A:CVE-2026-24423是一個關鍵級別的安全漏洞,CVSS評分高達9.3分(滿分10分)。這個漏洞存在于SmarterMail郵件軟件的ConnectToHub API方法中,允許未經身份驗證的遠程代碼執行,攻擊者可以通過惡意HTTP服務器執行任意操作系統命令。
Q2:SmarterMail用戶應該如何應對這些安全漏洞?
A:用戶應該立即更新到最新版本。CVE-2026-24423和CVE-2026-23760已在Build 9511中修復,CVE-2026-25067已在Build 9518中修復。由于其中兩個漏洞已在野外遭到主動利用,及時更新至關重要。
Q3:CVE-2026-25067漏洞會造成什么威脅?
A:CVE-2026-25067是中等嚴重程度漏洞,CVSS評分6.9分。它影響每日背景預覽端點,允許攻擊者進行路徑強制攻擊。在Windows系統上,攻擊者可以利用UNC路徑解析功能進行憑據強制、NTLM中繼攻擊和未授權的網絡身份驗證。