Στη λύση SmarterMail της SmarterTools ανακαλύφθηκε ένα κρίσιμο θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα πριν από τον έλεγχο ταυτότητας, που προσδιορίζεται ως CVE-2025-52691.
Το ελάττωμα έλαβε μέγιστη βαθμολογία CVSS 10,0, υποδεικνύοντας τη σοβαρή φύση και τον πιθανό αντίκτυπό του στα επηρεαζόμενα συστήματα.
Το SmarterTools περιγράφει το SmarterMail ως «έναν ασφαλή, all-in-one επαγγελματικό email και διακομιστή συνεργασίας για Windows και Linux – μια προσιτή εναλλακτική λύση του Microsoft Exchange». Η πλατφόρμα χρησιμοποιείται ευρέως από οργανισμούς που αναζητούν λύσεις διακομιστή email.
| Αναγνωριστικό CVE | Βαθμολογία CVSS | Τύπος ευπάθειας | Εκδόσεις που επηρεάζονται |
|---|---|---|---|
| CVE-2025-52691 | 10.0 (Κρίσιμο) | Εκτέλεση απομακρυσμένου κώδικα πριν από τον έλεγχο ταυτότητας | Κατασκευή 9406 και νωρίτερα |
Ερευνητές ασφαλείας στο Κέντρο Στρατηγικών Τεχνολογιών Πληροφοριών της Σιγκαπούρης (CSIT) ανακάλυψαν την ευπάθεια, η οποία εκμεταλλεύεται ένα μη επικυρωμένο τελικό σημείο μεταφόρτωσης αρχείων στην εφαρμογή.
.webp.jpeg)
Το ελάττωμα υπάρχει στη διαδρομή /api/upload, συγκεκριμένα στη μέθοδο FileUploadController.Upload που δεν απαιτεί έλεγχο ταυτότητας για πρόσβαση.
Η ευπάθεια αξιοποιεί μια αδυναμία διέλευσης διαδρομής στην επικύρωση παραμέτρων GUID.
Οι εισβολείς μπορούν να χειριστούν την παράμετρο contextData για να συμπεριλάβουν μια κακόβουλη τιμή GUID, παρακάμπτοντας έτσι τον κατάλογο περιορισμένης μεταφόρτωσης και γράφοντας αυθαίρετα αρχεία σε οποιαδήποτε τοποθεσία του συστήματος, συμπεριλαμβανομένων των καταλόγων προσβάσιμων στον ιστό.
Δημιουργώντας ένα ειδικά διαμορφωμένο αίτημα HTTP πολλαπλών μερών/μορφών δεδομένων με ακολουθίες διέλευσης διαδρομής.
.web.jpeg)
Οι φορείς απειλών μπορούν να ανεβάσουν κακόβουλα κελύφη ιστού ASPX στον ριζικό κατάλογο του διακομιστή, επιτυγχάνοντας πλήρη απομακρυσμένη εκτέλεση κώδικα χωρίς έλεγχο ταυτότητας.
Η ευπάθεια επιδιορθώθηκε σιωπηλά στην έκδοση 9413, η οποία κυκλοφόρησε στις 10 Οκτωβρίου 2025. Ωστόσο, η επίσημη ενημέρωση από την Υπηρεσία Κυβερνοασφάλειας της Σιγκαπούρης (CSA) δημοσιεύτηκε μόλις στα τέλη Δεκεμβρίου 2025.
Αυτό το κενό τριών μηνών προκάλεσε ανησυχίες σχετικά με τις πρακτικές αθόρυβης ενημέρωσης κώδικα, καθώς οι πελάτες δεν γνώριζαν την κρίσιμη ευπάθεια για περίπου 2,5 μήνες μετά την ανάπτυξη της επιδιόρθωσης.
Το WatchTowr Labs έχει απελευθερώθηκε ένα Detection Artifact Generator στο GitHub για να βοηθήσει τους οργανισμούς να αναγνωρίσουν την έκθεσή τους και να δημιουργήσουν σύνολα κανόνων ανίχνευσης.
.webp.jpeg)
Το εργαλείο έχει επαληθευτεί τόσο σε εγκαταστάσεις Windows με νεότερες εκδόσεις όσο και σε παλαιότερες εκδόσεις.
Οι οργανισμοί που εκτελούν το SmarterMail θα πρέπει να ενημερώσουν αμέσως για την έκδοση 9413 ή νεότερη έκδοση για να προστατεύσουν από πιθανή εκμετάλλευση αυτής της κρίσιμης ευπάθειας.




