
Uma nova vulnerabilidade crítica está a afetar o SmarterMail, uma popular plataforma de servidor de email e colaboração, permitindo que atacantes reiniciem a password de administrador sem qualquer autenticação. A situação é agravada pelo facto de a falha estar a ser explorada ativamente, poucos dias após a disponibilização de uma correção.
Investigadores de cibersegurança alertam que os hackers estão a aproveitar-se desta brecha para obter privilégios totais nos sistemas afetados, colocando em risco dados sensíveis de milhares de empresas.
Uma porta aberta para os atacantes
O problema reside num ponto de extremidade da API denominado force-reset-password, que, intencionalmente ou não, ficou exposto sem a devida autenticação. Segundo a análise detalhada dos investigadores da watchTowr, o sistema aceita pedidos contendo a propriedade IsSysAdmin definida como "verdadeira".
O mais alarmante é que, embora o pedido inclua um campo para a password antiga (OldPassword), o mecanismo de backend não realiza qualquer validação de segurança sobre este dado. Isto significa que qualquer pessoa que saiba ou adivinhe o nome de utilizador de um administrador pode definir uma nova credencial e sequestrar a conta instantaneamente.
Uma vez dentro do sistema com privilégios de administrador, o atacante ganha a capacidade de executar comandos no sistema operativo, alcançando a execução remota de código (RCE) no servidor anfitrião. Dado que o SmarterMail é um software para Windows, isto pode comprometer toda a infraestrutura da organização.
Correção urgente e impacto global
A falha foi reportada à SmarterTools a 8 de janeiro e a empresa lançou uma correção a 15 de janeiro. No entanto, apenas dois dias após o lançamento do patch, os investigadores detetaram evidências de exploração ativa. Isto sugere que os hackers fizeram engenharia reversa à atualização para descobrir a vulnerabilidade e atacar servidores que ainda não tinham sido atualizados.
A descoberta da exploração em tempo real surgiu após uma denúncia de um utilizador anónimo, que relatou o reinício não autorizado de passwords de administrador, apontando ainda para uma situação semelhante descrita num fórum da comunidade.
O SmarterMail é amplamente utilizado por fornecedores de serviços geridos (MSPs) e pequenas e médias empresas, contando com cerca de 15 milhões de utilizadores em 120 países. Esta falha surge apenas duas semanas após a descoberta de outra vulnerabilidade crítica (CVE-2025-52691) no mesmo software.
Para mitigar o risco, é imperativo que todos os administradores de sistemas que utilizem o SmarterMail atualizem imediatamente para a versão mais recente, a Build 9511, que resolve ambas as questões de segurança.












Nenhum comentário
Seja o primeiro!