
Kritikus hibák: a SmarterMail sebezhetőségei azonnali támadási lehetőséget nyújtanak
A nemrég felfedezett CVE-2026-24423 és CVE-2026-23760 hibák tökéletes viharhelyzetet teremtettek. Az előbbi, 9,3-as CVSS-pontszámmal rendelkező hiba lehetővé teszi a távoli kódvégrehajtást a Build 9511 előtti összes SmarterMail-verzión, méghozzá úgy, hogy ehhez egyáltalán nincs szükség felhasználói interakcióra. Eközben a másik sebezhetőség lehetővé teszi a hitelesítés kijátszását, illetve azt, hogy a támadók egyszerűen adminisztrátori jelszót állítsanak vissza vagy emelt szintű hozzáférést szerezzenek.
Amint egy támadó ráakad egy működő kihasználási kódra (PoC), akár néhány napon belül automatizálhatja a támadást. Elképzelhető, hogy ezzel a vállalati levelezőrendszerből kiindulva rövid úton az egész hálózatot is elfoglalhatja, akár tartomány-szintű kompromittálásig eljutva.
Valódi támadások: a SmarterTools saját magát is veszélybe sodorta
Nemcsak elmélet: a SmarterTools saját tapasztalata is mutatja, mennyire aktuálisak ezek a veszélyek. Januárban a vállalatot magát is feltörték egy nem frissített, belső virtuális gépen futó SmarterMail-szerveren keresztül. A támadók Active Directory-kapcsolatot kihasználva kb. egy tucat Windows-szervert tudtak elérni, miközben oldalirányú mozgással haladtak, és klasszikus zsarolóvírus-módszerekkel próbáltak további károkat okozni. Szerencsére a rendszer leválasztása miatt nem jártak sikerrel.
Ugyanekkor a Bleeping Computer feltárt egy másik támadást, amely során a zsarolóvírus-operátorok SmarterMail-sérülékenységen keresztül jutottak be. Miután bent voltak, kivártak, majd később indították el a titkosító programot — pont úgy, ahogy a nagyobb zsarolóvírus-csoportoknál megszokott. Kutatók szerint több támadás összefügg a Warlock zsarolóvírus-csoporttal, amely kapcsolatban állhat állami hátterű szervezetekkel is.
Az e‑mail-szerverek: az új digitális identitásközpontok
Mára az e‑mail-szerver vált a támadók első számú bejutási pontjává, mivel olyan adatokat tartalmaz, mint domainhitelesítési tokenek, jelszó-visszaállítási lehetőségek vagy épp hozzáférés a céges kapcsolati hálóhoz. Egyetlen gyenge pont az egész szervezetet veszélyeztetheti, hiszen ha az e‑mail-szerver kompromittálódik, az egész névazonosítás veszélybe kerül.
Több mint ezer támadható szerver, gyors terjedés
A szakértők 34 000 SmarterMail-szervert azonosítottak világszerte, ebből 17 754 egyedi példányt, és legalább 1 185-öt jelenleg is sebezhetőnek tartanak. Az érintett rendszerek túlnyomó része az Egyesült Államokban található. Mivel sok az egyéni vagy VPS/hosting szolgáltatónál futó telepítés, elképzelhető, hogy a nagyvállalati szféra gyorsan lezárta ezt a támadási útvonalat.
Eközben a Telegram és az alvilági fórumok szinte azonnal elkezdték terjeszteni a támadásokhoz szükséges kódokat és eszközöket: néhány nap alatt elérhetővé váltak a PoC-k, sőt még adminisztrátori adatokat tartalmazó listák is kiszivárogtak.
A válasz: védelem, nemcsak foltozás
A CISA is elismerte: a hibákból kiinduló zsarolóvírus-támadások miatt a CVE-2026-24423-at felvette a hivatalos, kiemelten veszélyes sebezhetőségek listájára. Már nem elég pusztán alkalmazásként tekinteni az e‑mail-szerverekre: ezek a digitális identitásod fő hordozói! Az azonnali javítás, a szokatlan adminisztrátori jelszóváltoztatások, API-hívások és váratlan hálózati forgalom figyelése, valamint a megfelelő szeparáció elengedhetetlen.
A SmarterMail esete mindenkit emlékeztet: az e‑mail-szerver a kibervédelmi rendszer kulcseleme lett. Aki továbbra is csak egyszerű üzenetküldőként gondol rá, az rövid időn belül áldozattá válhat.
