Παρασκευή, 9 Ιανουαρίου, 2026
Google search engine
ΑρχικήSecurityΗ ευπάθεια SmarterTools SmarterMail ενεργοποιεί την επίθεση απομακρυσμένης εκτέλεσης κώδικα

Η ευπάθεια SmarterTools SmarterMail ενεργοποιεί την επίθεση απομακρυσμένης εκτέλεσης κώδικα


Στη λύση SmarterMail της SmarterTools ανακαλύφθηκε ένα κρίσιμο θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα πριν από τον έλεγχο ταυτότητας, που προσδιορίζεται ως CVE-2025-52691.

Το ελάττωμα έλαβε μέγιστη βαθμολογία CVSS 10,0, υποδεικνύοντας τη σοβαρή φύση και τον πιθανό αντίκτυπό του στα επηρεαζόμενα συστήματα.

Το SmarterTools περιγράφει το SmarterMail ως «έναν ασφαλή, all-in-one επαγγελματικό email και διακομιστή συνεργασίας για Windows και Linux – μια προσιτή εναλλακτική λύση του Microsoft Exchange». Η πλατφόρμα χρησιμοποιείται ευρέως από οργανισμούς που αναζητούν λύσεις διακομιστή email.

Αναγνωριστικό CVE Βαθμολογία CVSS Τύπος ευπάθειας Εκδόσεις που επηρεάζονται
CVE-2025-52691 10.0 (Κρίσιμο) Εκτέλεση απομακρυσμένου κώδικα πριν από τον έλεγχο ταυτότητας Κατασκευή 9406 και νωρίτερα

Ερευνητές ασφαλείας στο Κέντρο Στρατηγικών Τεχνολογιών Πληροφοριών της Σιγκαπούρης (CSIT) ανακάλυψαν την ευπάθεια, η οποία εκμεταλλεύεται ένα μη επικυρωμένο τελικό σημείο μεταφόρτωσης αρχείων στην εφαρμογή.

ειδοποίηση ευπάθειας
ειδοποίηση ευπάθειας

Το ελάττωμα υπάρχει στη διαδρομή /api/upload, συγκεκριμένα στη μέθοδο FileUploadController.Upload που δεν απαιτεί έλεγχο ταυτότητας για πρόσβαση.

Η ευπάθεια αξιοποιεί μια αδυναμία διέλευσης διαδρομής στην επικύρωση παραμέτρων GUID.

Οι εισβολείς μπορούν να χειριστούν την παράμετρο contextData για να συμπεριλάβουν μια κακόβουλη τιμή GUID, παρακάμπτοντας έτσι τον κατάλογο περιορισμένης μεταφόρτωσης και γράφοντας αυθαίρετα αρχεία σε οποιαδήποτε τοποθεσία του συστήματος, συμπεριλαμβανομένων των καταλόγων προσβάσιμων στον ιστό.

Δημιουργώντας ένα ειδικά διαμορφωμένο αίτημα HTTP πολλαπλών μερών/μορφών δεδομένων με ακολουθίες διέλευσης διαδρομής.

διαδρομή διάβασης εκμετάλλευση
διαδρομή διάβασης εκμετάλλευση

Οι φορείς απειλών μπορούν να ανεβάσουν κακόβουλα κελύφη ιστού ASPX στον ριζικό κατάλογο του διακομιστή, επιτυγχάνοντας πλήρη απομακρυσμένη εκτέλεση κώδικα χωρίς έλεγχο ταυτότητας.

Η ευπάθεια επιδιορθώθηκε σιωπηλά στην έκδοση 9413, η οποία κυκλοφόρησε στις 10 Οκτωβρίου 2025. Ωστόσο, η επίσημη ενημέρωση από την Υπηρεσία Κυβερνοασφάλειας της Σιγκαπούρης (CSA) δημοσιεύτηκε μόλις στα τέλη Δεκεμβρίου 2025.

Αυτό το κενό τριών μηνών προκάλεσε ανησυχίες σχετικά με τις πρακτικές αθόρυβης ενημέρωσης κώδικα, καθώς οι πελάτες δεν γνώριζαν την κρίσιμη ευπάθεια για περίπου 2,5 μήνες μετά την ανάπτυξη της επιδιόρθωσης.

Το WatchTowr Labs έχει απελευθερώθηκε ένα Detection Artifact Generator στο GitHub για να βοηθήσει τους οργανισμούς να αναγνωρίσουν την έκθεσή τους και να δημιουργήσουν σύνολα κανόνων ανίχνευσης.

διορθώσεις ασφαλείας
διορθώσεις ασφαλείας

Το εργαλείο έχει επαληθευτεί τόσο σε εγκαταστάσεις Windows με νεότερες εκδόσεις όσο και σε παλαιότερες εκδόσεις.

Οι οργανισμοί που εκτελούν το SmarterMail θα πρέπει να ενημερώσουν αμέσως για την έκδοση 9413 ή νεότερη έκδοση για να προστατεύσουν από πιθανή εκμετάλλευση αυτής της κρίσιμης ευπάθειας.



VIA: cybersecuritynews.com

Marizas Dimitris
Marizas Dimitrishttps://techreport.gr
Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες. Λατρεύει να εξερευνά νέες ιδέες, να επιλύει σύνθετα προβλήματα και να βρίσκει τρόπους ώστε η τεχνολογία να γίνεται πιο ανθρώπινη, απολαυστική και προσιτή για όλους. Στον ελεύθερο χρόνο του ασχολείται με το σκάκι και το poker, απολαμβάνοντας την στρατηγική και τη δημιουργική σκέψη που απαιτούν.
RELATED ARTICLES

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisment -
Google search engine

Most Popular

Recent Comments