کمیته رکن چهارم – یک آسیبپذیری با شدت حداکثری در پلتفرم Helpdesk متنباز FreeScout کشف شده که میتواند به مهاجمان اجازه دهد بدون احراز هویت و حتی بدون تعامل کاربر، تنها با ارسال یک ایمیل دستکاریشده کنترل سرور را به دست بگیرند.

به گزارش کمیته رکن چهارم، این نقص با شناسه CVE-2026-28289 ثبت شده و در واقع امکان دور زدن اصلاحیه قبلی برای آسیبپذیری CVE-2026-27636 را فراهم میکند. پژوهشگران شرکت OX Security اعلام کردهاند مهاجم میتواند با استفاده از یک کاراکتر نامرئی موسوم به Zero-Width Space (Unicode U+200B) در نام فایل پیوست ایمیل، مکانیزمهای امنیتی FreeScout را دور بزند.
در این حمله، سیستم ابتدا نام فایل را بررسی میکند، اما وجود کاراکتر نامرئی باعث میشود فایل مخرب شناسایی نشود. در مرحله پردازش بعدی، این کاراکتر حذف شده و فایل بهصورت یک dotfile واقعی ذخیره میشود؛ موضوعی که امکان اجرای کد مخرب روی سرور را فراهم میکند.
در سناریوی حمله، مهاجم یک ایمیل حاوی پیوست دستکاریشده ارسال میکند. FreeScout این فایل را در مسیر /storage/attachment/ ذخیره کرده و مهاجم میتواند از طریق رابط وب به آن دسترسی پیدا کرده و کد دلخواه را روی سرور اجرا کند. از آنجا که این فرایند بدون نیاز به احراز هویت یا تعامل کاربر انجام میشود، این نقص در دسته آسیبپذیریهای zero-click قرار میگیرد.
FreeScout یک پلتفرم متنباز برای مدیریت ایمیلهای پشتیبانی و تیکتهای مشتری است و بهعنوان جایگزین self-hosted برای سرویسهایی مانند Zendesk استفاده میشود. بررسیهای انجامشده نشان میدهد حدود ۱۱۰۰ نمونه از این سیستم بهصورت عمومی در اینترنت در دسترس هستند که میتواند آنها را به هدفی بالقوه برای مهاجمان تبدیل کند.
این آسیبپذیری تمامی نسخههای FreeScout تا ۱٫۸٫۲۰۶ را تحت تأثیر قرار میدهد و در نسخه ۱٫۸٫۲۰۷ برطرف شده است. توسعهدهندگان هشدار دادهاند در صورت سوءاستفاده موفق، مهاجمان میتوانند به تصرف کامل سرور، افشای دادهها، حرکت جانبی در شبکه داخلی و اختلال در سرویس دست پیدا کنند.
پژوهشگران امنیتی همچنین توصیه کردهاند برای کاهش ریسک، گزینه AllowOverrideAll در پیکربندی Apache غیرفعال شود. اگرچه تاکنون گزارشی از سوءاستفاده فعال منتشر نشده، اما به دلیل ماهیت این آسیبپذیری احتمال بهرهبرداری در آینده نزدیک بالا ارزیابی شده است.
