کد خبر: ۴۴

سوء‌استفاده از نقص SmarterMail بلافاصله پس از انتشار وصله

سوء‌استفاده از نقص SmarterMail بلافاصله پس از انتشار وصله

تنها ۲ روز پس از انتشار وصله رسمی برای  SmarterTools SmarterMail، نقص امنیتی آن در حال بهره‌برداری فعال توسط مهاجمان است.

یکی از جنبه‌های خطرناک در اکوسیستم امنیت سایبری این است که بعضی از وصله‌ها بلافاصله هدف حملات در جهان واقعی قرار می‌گیرند. اخیراً مشخص شده که طی تنها ۲ روز پس از انتشار وصله رسمی برای  SmarterTools SmarterMail، نقص امنیتی آن در حال بهره‌برداری فعال توسط مهاجمان است.

این نقص با شناسه CVE-2026-23760، یک مشکل عبور از احراز هویت (Authentication Bypass) در مولفه API برای ریست کردن رمز عبور است. در نسخه‌های قبل از نسخه 9511، این API به‌گونه‌ای طراحی شده بود که در هنگام ریست کردن رمز عبور حساب‌های مدیر سیستم، هیچ‌گونه اعتبارسنجی نمی‌کند و همین امر باعث می‌شود مهاجمان بتوانند با ارسال درخواست‌های دست‌کاری‌شده، رمز عبور حساب مدیر را تغییر داده و کنترل کامل سیستم را بدست بگیرند.

 مشکل زمانی تشدید می‌شود که مهاجمان پس از دسترسی به حساب مدیر، بتوانند از ویژگی‌های مدیریت داخلی برنامه برای اجرای دستورات روی سیستم عامل استفاده کنند؛ این امر عملاً اجرای کد از راه دور (RCE) را ممکن می‌سازد. محققان امنیتی گزارش داده‌اند که مهاجمان حتی پچ منتشرشده را معکوس مهندسی کرده‌اند و اکنون نسخه‌های وصله‌نشده را هدف قرار می‌دهند.

این اتفاق نشان می‌دهد که حتی پس از انتشار وصله، زمان‌بندی اعمال آن در سیستم‌ها به‌صورت بحرانی اهمیت دارد، زیرا شکاف زمانی بین انتشار پچ و اعمال آن می‌تواند فرصتی طلایی برای مهاجمان فراهم کند.

 

گزارش خطا
ارسال پیام