سوءاستفاده فعال از آسیب‌پذیری جدید در SmarterMail تنها دو روز پس از انتشار وصله

کمیته رکن چهارم – یک آسیب‌پذیری امنیتی تازه در نرم‌افزار ایمیل SmarterTools SmarterMail که به‌تازگی وصله شده بود، تنها دو روز پس از انتشار به‌روزرسانی امنیتی، به‌صورت فعال در دنیای واقعی مورد بهره‌برداری قرار گرفته است؛ موضوعی که نگرانی‌ها درباره سرعت مهندسی معکوس وصله‌ها و نبود شفافیت در اطلاع‌رسانی امنیتی را افزایش داده است.

به گزارش کمیته رکن چهارم، این آسیب‌پذیری که هنوز شناسه CVE رسمی دریافت نکرده، با شناسه WT-2026-0001 توسط شرکت watchTowr Labs ردیابی می‌شود. نقص موردنظر در تاریخ ۱۵ ژانویه ۲۰۲۶ با انتشار Build 9511 توسط SmarterTools برطرف شده بود، اما شواهد نشان می‌دهد که مهاجمان در تاریخ ۱۷ ژانویه، یعنی تنها دو روز بعد، از آن برای نفوذ استفاده کرده‌اند.

ماهیت آسیب‌پذیری

این نقص یک دور زدن احراز هویت است که به مهاجم اجازه می‌دهد تنها با ارسال یک درخواست HTTP دستکاری‌شده به مسیر
/api/v1/auth/force-reset-password
رمز عبور مدیر سیستم SmarterMail را بدون هیچ‌گونه احراز هویت بازنشانی کند.

بررسی‌ها نشان می‌دهد این مسیر به تابعی متصل است که نه‌تنها بدون احراز هویت در دسترس بوده، بلکه با استفاده از یک فلگ بولی، امکان معرفی درخواست به‌عنوان عملیات مدیر سیستم را فراهم می‌کرده است. در نتیجه، مهاجم می‌توانسته با دانستن نام کاربری مدیر، رمز عبور دلخواه خود را برای آن حساب تنظیم کند.

مسیر مستقیم به اجرای کد از راه دور

خطر این نقص تنها به تصاحب حساب مدیر محدود نمی‌شود. پس از دسترسی مدیریتی، مهاجم می‌تواند از قابلیت‌های داخلی SmarterMail برای اجرای فرمان‌های سیستم‌عامل استفاده کرده و به یک شِل با سطح دسترسی SYSTEM دست یابد. این فرآیند از طریق تنظیمات مربوط به Volumeها و وارد کردن فرمان دلخواه در بخش مربوطه انجام می‌شود.

شواهد بهره‌برداری واقعی

watchTowr Labs اعلام کرده است که پس از مشاهده گزارش‌هایی از کاربران SmarterMail درباره از دست رفتن دسترسی مدیر سیستم، بررسی‌ها نشان داده که از همین endpoint بازنشانی رمز عبور برای تغییر گذرواژه مدیر استفاده شده است. این موضوع نشان می‌دهد مهاجمان به‌سرعت وصله منتشرشده را مهندسی معکوس کرده و آسیب‌پذیری را بازسازی کرده‌اند.

انتقاد از نحوه اطلاع‌رسانی

یکی از نکات مورد انتقاد، یادداشت‌های انتشار مبهم SmarterMail برای Build 9511 است که تنها به عبارت کلی «اصلاحات امنیتی بحرانی» اشاره کرده و هیچ توضیحی درباره ماهیت نقص‌ها ارائه نداده است. این موضوع می‌تواند باعث شود مدیران سیستم‌ها بدون درک فوریت خطر، به‌روزرسانی را به تعویق بیندازند.

زمینه و سابقه

این رخداد کمتر از یک ماه پس از افشای یک آسیب‌پذیری بحرانی دیگر در SmarterMail با امتیاز CVSS برابر با ۱۰٫۰ رخ داده است؛ نقصی که امکان اجرای کد از راه دور را فراهم می‌کرد و نشان می‌دهد این پلتفرم طی مدت کوتاهی با چند تهدید جدی امنیتی مواجه شده است.

جمع‌بندی

آسیب‌پذیری WT-2026-0001 نمونه‌ای روشن از این واقعیت است که حتی فاصله کوتاه میان انتشار وصله و اعمال آن می‌تواند به مهاجمان فرصت نفوذ بدهد. مدیران SmarterMail باید در اسرع وقت از ارتقا به Build 9511 یا نسخه‌های جدیدتر اطمینان حاصل کرده، لاگ‌های مرتبط با بازنشانی رمز عبور را بررسی کنند و حساب‌های مدیریتی را به‌طور کامل بازبینی و ایمن‌سازی نمایند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.