سوءاستفاده از نقص SmarterMail بلافاصله پس از انتشار وصله
تنها ۲ روز پس از انتشار وصله رسمی برای SmarterTools SmarterMail، نقص امنیتی آن در حال بهرهبرداری فعال توسط مهاجمان است.
یکی از جنبههای خطرناک در اکوسیستم امنیت سایبری این است که بعضی از وصلهها بلافاصله هدف حملات در جهان واقعی قرار میگیرند. اخیراً مشخص شده که طی تنها ۲ روز پس از انتشار وصله رسمی برای SmarterTools SmarterMail، نقص امنیتی آن در حال بهرهبرداری فعال توسط مهاجمان است.
این نقص با شناسه CVE-2026-23760، یک مشکل عبور از احراز هویت (Authentication Bypass) در مولفه API برای ریست کردن رمز عبور است. در نسخههای قبل از نسخه 9511، این API بهگونهای طراحی شده بود که در هنگام ریست کردن رمز عبور حسابهای مدیر سیستم، هیچگونه اعتبارسنجی نمیکند و همین امر باعث میشود مهاجمان بتوانند با ارسال درخواستهای دستکاریشده، رمز عبور حساب مدیر را تغییر داده و کنترل کامل سیستم را بدست بگیرند.
مشکل زمانی تشدید میشود که مهاجمان پس از دسترسی به حساب مدیر، بتوانند از ویژگیهای مدیریت داخلی برنامه برای اجرای دستورات روی سیستم عامل استفاده کنند؛ این امر عملاً اجرای کد از راه دور (RCE) را ممکن میسازد. محققان امنیتی گزارش دادهاند که مهاجمان حتی پچ منتشرشده را معکوس مهندسی کردهاند و اکنون نسخههای وصلهنشده را هدف قرار میدهند.
این اتفاق نشان میدهد که حتی پس از انتشار وصله، زمانبندی اعمال آن در سیستمها بهصورت بحرانی اهمیت دارد، زیرا شکاف زمانی بین انتشار پچ و اعمال آن میتواند فرصتی طلایی برای مهاجمان فراهم کند.