CVE-2026-24423
Mis à jour :
Exploitation de SmarterMail : Une Menace Réelle
Une faille de sécurité critique, identifiée comme CVE-2026-24423, a été découverte dans les versions de SmarterTools SmarterMail antérieures à la build 9511. Cette vulnérabilité permet l’exécution de code à distance sans authentification.
Elle exploite une faiblesse dans la méthode API ConnectToHub, qui ne dispose pas de contrôles d’authentification adéquats. Un attaquant peut ainsi inciter une instance vulnérable de SmarterMail à se connecter à un serveur HTTP malveillant. Ce serveur peut alors transmettre des commandes au système d’exploitation, qui seront exécutées par SmarterMail.
Cette vulnérabilité est considérée comme grave, car elle a été ajoutée au catalogue CISA des vulnérabilités connues et exploitées. Des rapports indiquent déjà son utilisation dans la nature, y compris dans des campagnes de ransomware.
Points Clés :
- Nature de la vulnérabilité : Exécution de code à distance non authentifiée.
- Composant affecté : Méthode API
ConnectToHub. - Versions affectées : SmarterTools SmarterMail avant la build 9511.
- Mécanisme d’exploitation : Force l’instance SmarterMail à se connecter à un serveur malveillant pour recevoir et exécuter des commandes.
- Impact : Exécution de code à distance, potentiellement utilisé pour des attaques de ransomware.
Vulnérabilité :
- CVE : CVE-2026-24423
Recommandations :
- Mettre à jour SmarterMail vers une version égale ou supérieure à la build 9511 afin de corriger cette faille.
