Πάνω από 8.000 διακομιστές SmarterMail που εκτίθενται στο Διαδίκτυο παραμένουν ευάλωτοι σε ένα κρίσιμο ελάττωμα απομακρυσμένης εκτέλεσης κώδικα που παρακολουθείται ως CVE-2025-52691, σύμφωνα με σαρώσεις που πραγματοποιήθηκαν στις 12 Ιανουαρίου 2026.
Οι ερευνητές ασφαλείας εντόπισαν 8.001 μοναδικές διευθύνσεις IP που πιθανότατα επηρεάστηκαν από 18.783 εκτεθειμένες περιπτώσεις, με τα proof-of-concept exploits να είναι πλέον διαθέσιμα στο κοινό. Αυτή η ευπάθεια μέγιστης σοβαρότητας εγκυμονεί σοβαρούς κινδύνους για οργανισμούς που βασίζονται στην πλατφόρμα ηλεκτρονικού ταχυδρομείου για εταιρικές επικοινωνίες.
Το CVE-2025-52691 προέρχεται από ένα αυθαίρετο αυθαίρετο σφάλμα μεταφόρτωσης αρχείων στις εκδόσεις SmarterMail Build 9406 και παλαιότερες. Οι εισβολείς μπορούν να ανεβάζουν κακόβουλα αρχεία σε οποιαδήποτε τοποθεσία διακομιστή χωρίς διαπιστευτήρια, επιτρέποντας την απομακρυσμένη εκτέλεση κώδικα υπό τα προνόμια της υπηρεσίας.
Η Εθνική Βάση Δεδομένων Ευπάθειας (NVD) του εκχωρεί βαθμολογία CVSS v3.1 10,0 με το διάνυσμα AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H, επισημαίνοντάς το ως εξαιρετικά εκμεταλλεύσιμο μέσω του δικτύου με χαμηλή πολυπλοκότητα.
| Λεπτομέρεια | Πληροφορίες |
|---|---|
| Αναγνωριστικό CVE | CVE-2025-52691 |
| Περιγραφή | Μη επαληθευμένη αυθαίρετη μεταφόρτωση αρχείου που οδηγεί σε RCE |
| Βαθμολογία CVSS | 10.0 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H) |
| Εκδόσεις που επηρεάζονται | SmarterMail Build 9406 και παλαιότερες εκδόσεις |
| Διορθωμένη έκδοση | Κατασκευή 9413 και μεταγενέστερη έκδοση |
| CWE | CWE-434 (Απεριόριστη μεταφόρτωση αρχείου με επικίνδυνο τύπο) |
Η επιτυχής εκμετάλλευση επιτρέπει τον πλήρη συμβιβασμό του διακομιστή, την εξαγωγή δεδομένων, την ανάπτυξη webshell ή την πλευρική μετακίνηση. Αποκαλύφθηκε στα τέλη Δεκεμβρίου 2025, το ελάττωμα οδήγησε σε ειδοποιήσεις από υπηρεσίες όπως η Υπηρεσία Κυβερνοασφάλειας της Σιγκαπούρης (CSA) και η βελγική CCB.x+3
Ο τελευταίος πίνακας ελέγχου του Shadowserver UK αποκαλύπτει ευρεία έκθεση, με τις Ηνωμένες Πολιτείες να φιλοξενούν περίπου 5.000 ευάλωτες περιπτώσεις, ακολουθούμενες από το Ηνωμένο Βασίλειο και τη Μαλαισία.
Οι σαρώσεις επιβεβαιώνουν ότι το 42,6% των εκτεθειμένων κεντρικών υπολογιστών SmarterMail (8.001/18.783) αποτυγχάνουν στους ελέγχους ευπάθειας, πιθανότατα λόγω καθυστερημένης ενημέρωσης κώδικα. Η Censys ανέφερε παρόμοια στοιχεία νωρίτερα, σημειώνοντας πάνω από 16.000 άτομα που εκτέθηκαν παγκοσμίως, κυρίως στις ΗΠΑ (12.500+).
Τα δημόσια PoC σε πλατφόρμες όπως το Sploitus επιδεικνύουν απλά αιτήματα HTTP για μεταφορτώσεις αρχείων, που κλιμακώνονται σε RCE μέσω webshells ASPX. Δεν έχει επιβεβαιωθεί ακόμη εκτεταμένη εκμετάλλευση στο φυσικό περιβάλλον, αλλά οι εκμεταλλεύσεις του κοινού αυξάνουν τους κινδύνους για μη επιδιορθωμένους διακομιστές αλληλογραφίας που αντιμετωπίζουν απευθείας το Διαδίκτυο.
Οι διαχειριστές πρέπει να αναβαθμίσουν στο SmarterMail Build 9413 ή μεταγενέστερο, ιδανικά το νεότερο Build 9483, για αποκατάσταση. Τα ενδιάμεσα βήματα περιλαμβάνουν τον περιορισμό της εξωτερικής πρόσβασης στις διεπαφές διαχειριστή, την παρακολούθηση αρχείων καταγραφής για ανώμαλες μεταφορτώσεις και τη σάρωση για IOC όπως απροσδόκητα αρχεία σε εκτελέσιμους καταλόγους.
Οι οργανισμοί θα πρέπει να επαληθεύουν την έκθεση μέσω εργαλείων όπως οι αναφορές Shadowserver και να δίνουν προτεραιότητα στην υποδομή email στη διαχείριση ενημερώσεων κώδικα.
Αυτή η ευπάθεια υπογραμμίζει τους κινδύνους των μη επιδιορθωμένων διακομιστών ηλεκτρονικού ταχυδρομείου, που ενδέχεται να ενεργοποιήσουν αναμετάδοση ανεπιθύμητων μηνυμάτων, βάσεις ηλεκτρονικού ψαρέματος ή φορείς ransomware. Με την τελειότητα CVSS και τις εύκολες εκμεταλλεύσεις, η γρήγορη δράση είναι απαραίτητη για την αποφυγή παραβιάσεων.

