![]()
SmarterTools已修复SmarterMail邮件软件中的两个新安全漏洞,其中包括一个可能导致任意代码执行的关键安全缺陷。
该漏洞编号为CVE-2026-24423,CVSS评分高达9.3分(满分10分)。
根据CVE.org对该漏洞的描述:"SmarterTools SmarterMail 9511版本之前的版本在ConnectToHub API方法中存在未经身份验证的远程代码执行漏洞。攻击者可以将SmarterMail指向恶意HTTP服务器,该服务器会提供恶意操作系统命令。这些命令将被易受攻击的应用程序执行。"
watchTowr研究员Sina Kheirkhah和Piotr Bazydlo、CODE WHITE GmbH的Markus Wulftange以及VulnCheck的Cale Black发现并报告了这个漏洞。
该安全漏洞已在2026年1月15日发布的Build 9511版本中得到修复。同一版本还修补了另一个关键缺陷(CVE-2026-23760,CVSS评分:9.3),该漏洞已在野外遭到主动利用。
此外,SmarterTools还修复了一个中等严重程度的安全漏洞(CVE-2026-25067,CVSS评分:6.9),该漏洞可能允许攻击者促进NTLM中继攻击和未授权的网络身份验证。
该漏洞被描述为影响每日背景预览端点的未经身份验证的路径强制案例。
VulnCheck在警报中指出:"应用程序对攻击者提供的输入进行base64解码,并在没有验证的情况下将其用作文件系统路径。在Windows系统上,这允许解析UNC(通用命名约定)路径,导致SmarterMail服务向攻击者控制的主机发起出站SMB身份验证尝试。这可能被滥用于凭据强制、NTLM中继攻击和未授权的网络身份验证。"
该漏洞已在2026年1月22日发布的Build 9518中得到修复。鉴于SmarterMail中的两个漏洞在过去一周内遭到主动利用,用户务必尽快更新到最新版本。
Q&A
Q1:CVE-2026-24423漏洞有多严重?
A:CVE-2026-24423是一个关键级别的安全漏洞,CVSS评分高达9.3分(满分10分)。这个漏洞存在于SmarterMail邮件软件的ConnectToHub API方法中,允许未经身份验证的远程代码执行,攻击者可以通过恶意HTTP服务器执行任意操作系统命令。
Q2:SmarterMail用户应该如何应对这些安全漏洞?
A:用户应该立即更新到最新版本。CVE-2026-24423和CVE-2026-23760已在Build 9511中修复,CVE-2026-25067已在Build 9518中修复。由于其中两个漏洞已在野外遭到主动利用,及时更新至关重要。
Q3:CVE-2026-25067漏洞会造成什么威胁?
A:CVE-2026-25067是中等严重程度漏洞,CVSS评分6.9分。它影响每日背景预览端点,允许攻击者进行路径强制攻击。在Windows系统上,攻击者可以利用UNC路径解析功能进行凭据强制、NTLM中继攻击和未授权的网络身份验证。





京公网安备 11011402013531号