CVE-2026-24423

1 minute de lecture

Mis à jour :

Exécution de code à distance dans SmarterMail

Une faille de sécurité critique, identifiée comme CVE-2026-24423, a été découverte dans certaines versions de SmarterTools SmarterMail (antérieures à la build 9511). Cette vulnérabilité permet à un attaquant non authentifié d’exécuter du code à distance sur le système affecté.

Le problème se situe dans la méthode API ConnectToHub, qui ne dispose pas des contrôles d’authentification adéquats. Un attaquant peut exploiter cette faiblesse en incitant une instance vulnérable de SmarterMail à se connecter à un serveur HTTP malveillant. Ce dernier transmettra alors des commandes système, que l’application SmarterMail exécutera.

Cette vulnérabilité fait l’objet d’une exploitation active, notamment dans le cadre de campagnes de ransomware, et a été ajoutée au catalogue des vulnérabilités exploitées connues de la CISA.

Points Clés :

  • Vulnérabilité d’exécution de code à distance (RCE) non authentifiée.
  • Affecte SmarterTools SmarterMail avant la build 9511.
  • Exploitation via la méthode API ConnectToHub.
  • Utilisation de serveurs HTTP malveillants pour délivrer des commandes.
  • Signalée comme étant activement exploitée, y compris pour des ransomwares.

Vulnérabilité :

  • CVE-2026-24423

Recommandations :

  • Mettre à jour SmarterMail vers la build 9511 ou une version ultérieure.

Source