1. TugaTech » Internet e Redes » Noticias da Internet e Mercados
  Login     Registar    |                      
Siga-nos

email vermelho

Uma nova vulnerabilidade crítica está a afetar o SmarterMail, uma popular plataforma de servidor de email e colaboração, permitindo que atacantes reiniciem a password de administrador sem qualquer autenticação. A situação é agravada pelo facto de a falha estar a ser explorada ativamente, poucos dias após a disponibilização de uma correção.

Investigadores de cibersegurança alertam que os hackers estão a aproveitar-se desta brecha para obter privilégios totais nos sistemas afetados, colocando em risco dados sensíveis de milhares de empresas.

Uma porta aberta para os atacantes

O problema reside num ponto de extremidade da API denominado force-reset-password, que, intencionalmente ou não, ficou exposto sem a devida autenticação. Segundo a análise detalhada dos investigadores da watchTowr, o sistema aceita pedidos contendo a propriedade IsSysAdmin definida como "verdadeira".

O mais alarmante é que, embora o pedido inclua um campo para a password antiga (OldPassword), o mecanismo de backend não realiza qualquer validação de segurança sobre este dado. Isto significa que qualquer pessoa que saiba ou adivinhe o nome de utilizador de um administrador pode definir uma nova credencial e sequestrar a conta instantaneamente.

Uma vez dentro do sistema com privilégios de administrador, o atacante ganha a capacidade de executar comandos no sistema operativo, alcançando a execução remota de código (RCE) no servidor anfitrião. Dado que o SmarterMail é um software para Windows, isto pode comprometer toda a infraestrutura da organização.

Correção urgente e impacto global

A falha foi reportada à SmarterTools a 8 de janeiro e a empresa lançou uma correção a 15 de janeiro. No entanto, apenas dois dias após o lançamento do patch, os investigadores detetaram evidências de exploração ativa. Isto sugere que os hackers fizeram engenharia reversa à atualização para descobrir a vulnerabilidade e atacar servidores que ainda não tinham sido atualizados.

A descoberta da exploração em tempo real surgiu após uma denúncia de um utilizador anónimo, que relatou o reinício não autorizado de passwords de administrador, apontando ainda para uma situação semelhante descrita num fórum da comunidade.

O SmarterMail é amplamente utilizado por fornecedores de serviços geridos (MSPs) e pequenas e médias empresas, contando com cerca de 15 milhões de utilizadores em 120 países. Esta falha surge apenas duas semanas após a descoberta de outra vulnerabilidade crítica (CVE-2025-52691) no mesmo software.

Para mitigar o risco, é imperativo que todos os administradores de sistemas que utilizem o SmarterMail atualizem imediatamente para a versão mais recente, a Build 9511, que resolve ambas as questões de segurança.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech