بدأ المتسللون في استغلال ثغرة أمنية في تجاوز المصادقة في خادم البريد الإلكتروني SmarterMail الخاص بـ SmarterTools وأداة التعاون التي تسمح بإعادة تعيين كلمات مرور المسؤول.
يتم الآن استغلال ثغرة أمنية لتجاوز المصادقة في SmarterTools SmarterMail، والتي تسمح للمهاجمين غير المصادقين بإعادة تعيين كلمة مرور مسؤول النظام والحصول على الامتيازات الكاملة، بشكل نشط.
تكمن المشكلة في نقطة نهاية واجهة برمجة التطبيقات Force-reset-password، والتي تم كشفها عمدًا دون مصادقة.
“https://www.bleepstatic.com/c/w/wiz/MCP-Research-Guide-970×250.png” البديل=”Wiz”>
أبلغ الباحثون في شركة الأمن السيبراني watchTowr عن المشكلة في 8 يناير، وأصدرت SmarterMail إصلاحًا في 15 يناير دون تعيين معرف.
وبعد معالجة المشكلة، وجد الباحثون أدلة على أن الجهات الفاعلة في مجال التهديد بدأت في استغلالها بعد يومين فقط. يشير هذا إلى أن المتسللين قاموا بإجراء هندسة عكسية للتصحيح ووجدوا طريقة للاستفادة من الخلل.
SmarterMail عبارة عن خادم بريد إلكتروني يعمل بنظام Windows ومنصة تعاون ذاتية الاستضافة تم تطويرها بواسطة SmarterTools والتي توفر البريد الإلكتروني SMTP/IMAP/POP وبريد الويب والتقويمات وجهات الاتصال وميزات البرامج الجماعية الأساسية.
يتم استخدامه عادةً من قبل مقدمي الخدمات المُدارة (MSPs)، والشركات الصغيرة والمتوسطة الحجم، ومقدمي خدمات الاستضافة الذين يقدمون خدمات البريد الإلكتروني. تدعي SmarterTools أن منتجاتها لديها”https://www.smartertools.com/company/index” الهدف=”_blank” rel=”nofollow noopener”> 15 مليون المستخدمين في 120 دولة.
ينشأ الخلل الأقل من CVE من نقطة نهاية واجهة برمجة التطبيقات “force-reset-password” التي تقبل إدخال JSON الذي يتحكم فيه المهاجم، بما في ذلك خاصية نوع منطقي “IsSysAdmin”، والتي، إذا تم تعيينها على “true”، فإنها تجبر الواجهة الخلفية على تنفيذ منطق إعادة تعيين كلمة مرور مسؤول النظام.
إلا أن الآلية لا تقوم بأي ضوابط أمنية أو التحقق من كلمة المرور القديمة، على الرغم من وجود حقل “OldPassword” في الطلب، watchTowr”https://labs.watchtowr.com/attackers-with-decompilers-strike-again-smartertools-smartermail-wt-2026-0001-auth-bypass/” الهدف=”_blank” rel=”nofollow noopener”> وجد الباحثون.
ونتيجة لذلك، يمكن لأي شخص يعرف اسم مستخدم مسؤول أو يخمنه تعيين كلمة مرور جديدة واختطاف الحساب.
لاحظ الباحثون أن الخلل يؤثر فقط على الحسابات على مستوى المشرف، وليس المستخدمين العاديين.
من خلال الوصول على مستوى المسؤول، يمكن للمهاجمين تشغيل أوامر نظام التشغيل، وبالتالي الحصول على التنفيذ الكامل للتعليمات البرمجية عن بعد على المضيف.
أنشأ باحثو watchTowr ثغرة إثباتية للمفهوم توضح إمكانية الوصول إلى الصدفة على مستوى النظام.
المصدر: برج المراقبة
وعلم الباحثون أنه تم استغلال الثغرة الأمنية من مستخدم مجهول، ذكر أن شخصًا ما كان يقوم بإعادة تعيين كلمات مرور المسؤول.
لدعم ادعاءاتهم، أشار المرشد إلى باحثي watchTowr إلى أ”https://portal.smartertools.com/community/a97681/new-user-on-google_abc_com.aspx” الهدف=”_blank” rel=”nofollow noopener”> مشاركة المنتدىواصفا حالة مماثلة.
وكشف فحص السجلات المشتركة أن هذه الهجمات استهدفت نقطة نهاية “فرض إعادة تعيين كلمة المرور”، مما يدعم الاستنتاج القائل بأن المشكلة قيد الاستغلال النشط حاليًا.
المصدر: برج المراقبة
قبل أسبوعين، اكتشف موقع watchTower ملفًا”https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-124/” الهدف=”_blank” rel=”nofollow noopener”> حرجة تم تتبع خطأ RCE قبل المصادقة في SmarterMail كـ”https://github.com/watchtowrlabs/watchTowr-vs-SmarterMail-CVE-2025-52691″ الهدف=”_blank” rel=”nofollow noopener”>CVE-2025-52691مما أدى إلى اكتشاف العدد الأخير.
يُنصح مستخدمو SmarterMail بالترقية إلى أحدث إصدار من البرنامج،”https://www.smartertools.com/smartermail/release-notes/current” الهدف=”_blank” rel=”nofollow noopener”> بناء 9511، صدر في 15 يناير، والذي يتناول كلتا القضيتين.
تحديث 1/23 – الثغرة الأمنية حصلت على المعرف”https://nvd.nist.gov/vuln/detail/CVE-2026-23760″ الهدف=”_blank” rel=”nofollow noopener”>CVE-2026-23760، تصنيف “critical” (درجة CVSS: 9.3).
بالإضافة إلى ذلك، قام الباحثون في Huntress”https://www.huntress.com/blog/smartermail-account-takeover-leading-to-rce” الهدف=”_blank” rel=”nofollow noopener”> كما نشرت تقريرا مع ملاحظاتهم على نشاط الاستغلال في البرية.
ورقة الغش الخاصة بأسرار الأمن: من الامتداد إلى السيطرة
سواء كنت تقوم بتنظيف المفاتيح القديمة أو إعداد حواجز الحماية للتعليمات البرمجية التي تم إنشاؤها بواسطة الذكاء الاصطناعي، فإن هذا الدليل يساعد فريقك على البناء بشكل آمن من البداية.
احصل على ورقة الغش وتخلص من التخمين بشأن إدارة الأسرار.