کمیته رکن چهارم – یک آسیبپذیری امنیتی تازه در نرمافزار ایمیل SmarterTools SmarterMail که بهتازگی وصله شده بود، تنها دو روز پس از انتشار بهروزرسانی امنیتی، بهصورت فعال در دنیای واقعی مورد بهرهبرداری قرار گرفته است؛ موضوعی که نگرانیها درباره سرعت مهندسی معکوس وصلهها و نبود شفافیت در اطلاعرسانی امنیتی را افزایش داده است.

به گزارش کمیته رکن چهارم، این آسیبپذیری که هنوز شناسه CVE رسمی دریافت نکرده، با شناسه WT-2026-0001 توسط شرکت watchTowr Labs ردیابی میشود. نقص موردنظر در تاریخ ۱۵ ژانویه ۲۰۲۶ با انتشار Build 9511 توسط SmarterTools برطرف شده بود، اما شواهد نشان میدهد که مهاجمان در تاریخ ۱۷ ژانویه، یعنی تنها دو روز بعد، از آن برای نفوذ استفاده کردهاند.
ماهیت آسیبپذیری
این نقص یک دور زدن احراز هویت است که به مهاجم اجازه میدهد تنها با ارسال یک درخواست HTTP دستکاریشده به مسیر/api/v1/auth/force-reset-password
رمز عبور مدیر سیستم SmarterMail را بدون هیچگونه احراز هویت بازنشانی کند.
بررسیها نشان میدهد این مسیر به تابعی متصل است که نهتنها بدون احراز هویت در دسترس بوده، بلکه با استفاده از یک فلگ بولی، امکان معرفی درخواست بهعنوان عملیات مدیر سیستم را فراهم میکرده است. در نتیجه، مهاجم میتوانسته با دانستن نام کاربری مدیر، رمز عبور دلخواه خود را برای آن حساب تنظیم کند.
مسیر مستقیم به اجرای کد از راه دور
خطر این نقص تنها به تصاحب حساب مدیر محدود نمیشود. پس از دسترسی مدیریتی، مهاجم میتواند از قابلیتهای داخلی SmarterMail برای اجرای فرمانهای سیستمعامل استفاده کرده و به یک شِل با سطح دسترسی SYSTEM دست یابد. این فرآیند از طریق تنظیمات مربوط به Volumeها و وارد کردن فرمان دلخواه در بخش مربوطه انجام میشود.
شواهد بهرهبرداری واقعی
watchTowr Labs اعلام کرده است که پس از مشاهده گزارشهایی از کاربران SmarterMail درباره از دست رفتن دسترسی مدیر سیستم، بررسیها نشان داده که از همین endpoint بازنشانی رمز عبور برای تغییر گذرواژه مدیر استفاده شده است. این موضوع نشان میدهد مهاجمان بهسرعت وصله منتشرشده را مهندسی معکوس کرده و آسیبپذیری را بازسازی کردهاند.
انتقاد از نحوه اطلاعرسانی
یکی از نکات مورد انتقاد، یادداشتهای انتشار مبهم SmarterMail برای Build 9511 است که تنها به عبارت کلی «اصلاحات امنیتی بحرانی» اشاره کرده و هیچ توضیحی درباره ماهیت نقصها ارائه نداده است. این موضوع میتواند باعث شود مدیران سیستمها بدون درک فوریت خطر، بهروزرسانی را به تعویق بیندازند.
زمینه و سابقه
این رخداد کمتر از یک ماه پس از افشای یک آسیبپذیری بحرانی دیگر در SmarterMail با امتیاز CVSS برابر با ۱۰٫۰ رخ داده است؛ نقصی که امکان اجرای کد از راه دور را فراهم میکرد و نشان میدهد این پلتفرم طی مدت کوتاهی با چند تهدید جدی امنیتی مواجه شده است.
جمعبندی
آسیبپذیری WT-2026-0001 نمونهای روشن از این واقعیت است که حتی فاصله کوتاه میان انتشار وصله و اعمال آن میتواند به مهاجمان فرصت نفوذ بدهد. مدیران SmarterMail باید در اسرع وقت از ارتقا به Build 9511 یا نسخههای جدیدتر اطمینان حاصل کرده، لاگهای مرتبط با بازنشانی رمز عبور را بررسی کنند و حسابهای مدیریتی را بهطور کامل بازبینی و ایمنسازی نمایند.
