1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

email vermelho

Uma nova vulnerabilidade crítica está a afetar o SmarterMail, uma popular plataforma de servidor de email e colaboração, permitindo que atacantes reiniciem a password de administrador sem qualquer autenticação. A situação é agravada pelo facto de a falha estar a ser explorada ativamente, poucos dias após a disponibilização de uma correção.

Investigadores de cibersegurança alertam que os hackers estão a aproveitar-se desta brecha para obter privilégios totais nos sistemas afetados, colocando em risco dados sensíveis de milhares de empresas.

Uma porta aberta para os atacantes

O problema reside num ponto de extremidade da API denominado force-reset-password, que, intencionalmente ou não, ficou exposto sem a devida autenticação. Segundo a análise detalhada dos investigadores da watchTowr, o sistema aceita pedidos contendo a propriedade IsSysAdmin definida como "verdadeira".

O mais alarmante é que, embora o pedido inclua um campo para a password antiga (OldPassword), o mecanismo de backend não realiza qualquer validação de segurança sobre este dado. Isto significa que qualquer pessoa que saiba ou adivinhe o nome de utilizador de um administrador pode definir uma nova credencial e sequestrar a conta instantaneamente.

Uma vez dentro do sistema com privilégios de administrador, o atacante ganha a capacidade de executar comandos no sistema operativo, alcançando a execução remota de código (RCE) no servidor anfitrião. Dado que o SmarterMail é um software para Windows, isto pode comprometer toda a infraestrutura da organização.

Correção urgente e impacto global

A falha foi reportada à SmarterTools a 8 de janeiro e a empresa lançou uma correção a 15 de janeiro. No entanto, apenas dois dias após o lançamento do patch, os investigadores detetaram evidências de exploração ativa. Isto sugere que os hackers fizeram engenharia reversa à atualização para descobrir a vulnerabilidade e atacar servidores que ainda não tinham sido atualizados.

A descoberta da exploração em tempo real surgiu após uma denúncia de um utilizador anónimo, que relatou o reinício não autorizado de passwords de administrador, apontando ainda para uma situação semelhante descrita num fórum da comunidade.

O SmarterMail é amplamente utilizado por fornecedores de serviços geridos (MSPs) e pequenas e médias empresas, contando com cerca de 15 milhões de utilizadores em 120 países. Esta falha surge apenas duas semanas após a descoberta de outra vulnerabilidade crítica (CVE-2025-52691) no mesmo software.

Para mitigar o risco, é imperativo que todos os administradores de sistemas que utilizem o SmarterMail atualizem imediatamente para a versão mais recente, a Build 9511, que resolve ambas as questões de segurança.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech