CVE-2026-24423

1 minute de lecture

Mis à jour :

Exploitation de SmarterMail : Une Menace Réelle

Une faille de sécurité critique, identifiée comme CVE-2026-24423, a été découverte dans les versions de SmarterTools SmarterMail antérieures à la build 9511. Cette vulnérabilité permet l’exécution de code à distance sans authentification.

Elle exploite une faiblesse dans la méthode API ConnectToHub, qui ne dispose pas de contrôles d’authentification adéquats. Un attaquant peut ainsi inciter une instance vulnérable de SmarterMail à se connecter à un serveur HTTP malveillant. Ce serveur peut alors transmettre des commandes au système d’exploitation, qui seront exécutées par SmarterMail.

Cette vulnérabilité est considérée comme grave, car elle a été ajoutée au catalogue CISA des vulnérabilités connues et exploitées. Des rapports indiquent déjà son utilisation dans la nature, y compris dans des campagnes de ransomware.

Points Clés :

  • Nature de la vulnérabilité : Exécution de code à distance non authentifiée.
  • Composant affecté : Méthode API ConnectToHub.
  • Versions affectées : SmarterTools SmarterMail avant la build 9511.
  • Mécanisme d’exploitation : Force l’instance SmarterMail à se connecter à un serveur malveillant pour recevoir et exécuter des commandes.
  • Impact : Exécution de code à distance, potentiellement utilisé pour des attaques de ransomware.

Vulnérabilité :

  • CVE : CVE-2026-24423

Recommandations :

  • Mettre à jour SmarterMail vers une version égale ou supérieure à la build 9511 afin de corriger cette faille.

Source