IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

نفوذ باج‌افزار از طریق آسیب‌پذیری بحرانی SmarterMail

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir Ai

آژانس امنیت سایبری ایالات متحده (CISA) نسبت به بهره‌برداری فعال مهاجمان از یک آسیب‌پذیری بحرانی در SmarterMail هشدار داده است، نقصی که در سرورهای ایمیل و همکاری‌محور این پلتفرم امکان اجرای کد از راه دور بدون احراز هویت را فراهم می‌کند و در حملات باج‌افزاری مورد استفاده قرار گرفته است.

ماهیت و نحوه سوءاستفاده

آسیب‌پذیری اخیر که با شناسه CVE-2026-24423 و نمره شدت 9.3 (CVSS) ثبت شده، از طریق نقطه‌اندپوینت ConnectToHub API فعال می‌شود. این API به‌طور ناامن درخواست‌های HTTP را پردازش کرده و به مهاجم امکان می‌دهد تا با ارسال پارامترهای دلخواه، دستورات مخرب را روی سرورهای هدف اجرا کند.

طبق گزارش CISA، مهاجمان می‌توانند سرور آسیب‌پذیر را به سمت یک سرور HTTP کنترل‌شده هدایت کنند که دستورات مخرب را ارائه می‌دهد؛ این دستورات بلافاصله توسط SmarterMail اجرا می‌شوند و منجر به اجرای کد دلخواه روی سیستم می‌گردند.

دامنه حمله و پیامدها

این نقص در سرورهای ایمیل SmarterMail – محصول شرکت SmarterTools – که معمولاً توسط ارائه‌دهندگان خدمات مدیریت‌شده (MSP)، کسب‌وکارهای کوچک و متوسط، و شرکت‌های میزبانی استفاده می‌شود، تاثیرگذار است و به مهاجمان اجازه می‌دهد:

  • اجرای کد از راه دور بدون احراز هویت: مهاجم پیش از اینکه مجوزی کسب کند، قادر به اجرای کد روی سرور هدف است.

  • دسترسی و کنترل کامل سرور: اجرای دستورات می‌تواند منجر به بارگذاری باج‌افزار، استقرار بدافزارهای دیگر یا سرقت داده‌ها شود.

  • بهره‌برداری در حملات باج‌افزاری: CISA این نقص را در فهرست Known Exploited Vulnerabilities (KEV) قرار داده و تاکید کرده است که گروه‌های باج‌افزار از آن سوءاستفاده می‌کنند.

وضعیت وصله و توصیه‌های امنیتی

شرکت SmarterTools نسخه Build 9511 را در ۱۵ ژانویه ۲۰۲۶ برای رفع این نقص منتشر کرده است. کاربران و مدیران امنیتی باید فوراً سرورهای SmarterMail خود را به این نسخه یا بالاتر به‌روزرسانی کنند تا در برابر سوءاستفاده مصون شوند.

CISA همچنین به سازمان‌های فدرال آمریکا دستور داده است تا تا ۲۶ فوریه ۲۰۲۶ این نقص را برطرف یا محصول را از چرخه استفاده خارج کنند، در غیر این صورت خطر بهره‌برداری باج‌افزاری به‌طور فعال وجود دارد.

جمع‌بندی

آسیب‌پذیری CVE-2026-24423 در SmarterMail به‌دلیل امکان اجرای کد از راه دور بدون احراز هویت، تهدیدی جدی برای زیرساخت‌های ایمیل محسوب می‌شود. با توجه به اینکه گروه‌های باج‌افزار از این نقص در حملات واقعی بهره می‌برند، به‌روزرسانی سریع و پایش مستمر سرورها برای نشانه‌های فعالیت مخرب برای سازمان‌ها ضروری است.

برچسب ها: امنیت_سایبری, cybersecurity, phishing, هکر, فیشینگ, بدافزار, حمله سایبری, news, SmarterMail

چاپ ایمیل