SmarterMail soluciona grave vulnerabilidad de ejecución remota no autenticada
Publicado el
SmarterMail corrige una vulnerabilidad crítica
SmarterTools ha abordado recientemente dos vulnerabilidades de seguridad en su software de correo electrónico SmarterMail. Entre estas, destaca una vulnerabilidad crítica que podría permitir la ejecución remota de código (RCE) sin necesidad de autenticación, identificada como CVE-2026-24423 y que cuenta con un CVSS de 9.3 sobre 10.
Según la descripción de la vulnerabilidad en CVE.org, las versiones de SmarterMail anteriores a la compilación 9511 contienen un fallo en el método ConnectToHub API. Un atacante podría dirigir SmarterMail a un servidor HTTP malicioso que ejecutaría comandos del sistema operativo comprometido. Esto implica que el código malicioso sería ejecutado por la aplicación vulnerable.
Los investigadores de watchTowr, Sina Kheirkhah y Piotr Bazydlo, junto con Markus Wulftange de CODE WHITE GmbH y Cale Black de VulnCheck, han sido reconocidos por descubrir y reportar esta vulnerabilidad.
La brecha de seguridad fue subsanada en la versión Build 9511, lanzada el 15 de enero de 2026. Esta actualización no solo corrige la mencionada vulnerabilidad RCE, sino que también aborda otra falla crítica, CVE-2026-23760 (también con un CVSS de 9.3), que ya estaba siendo explotada activamente.
Además, SmarterTools ha introducido correcciones para una vulnerabilidad de severidad media (CVE-2026-25067), que podría permitir a un atacante facilitar ataques de retransmisión NTLM y autenticaciones no autorizadas en la red. Esta vulnerabilidad ha sido descrita como un coacción de ruta no autenticada que afecta al endpoint de previsualización del fondo del día. VulnCheck advirtió que "la aplicación decodifica base64 la entrada proporcionada por el atacante y la utiliza como una ruta de sistema de archivos sin validación".
En sistemas Windows, esto permite que se resuelvan las rutas UNC (Convención de Nombres Universal), lo que provoca que el servicio de SmarterMail inicie intentos de autenticación SMB salientes hacia hosts controlados por el atacante, lo que puede ser aprovechado para coerción de credenciales y ataques de retransmisión NTLM.
Esta vulnerabilidad ha sido corregida en la versión Build 9518, lanzada el 22 de enero de 2026.
Dado que ambas vulnerabilidades en SmarterMail han estado bajo explotación activa en la última semana, es crucial que los usuarios actualicen a la versión más reciente lo antes posible para proteger sus sistemas.