⚡ Não perca: notícia importante no ar! ⚡

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura (CISA) dos EUA está alertando que os agentes de ransomware estão explorando o CVE-2026-24423, uma vulnerabilidade crítica no SmarterMail que permite a execução remota de código sem autenticação.

SmarterMail é um servidor de e-mail auto-hospedado baseado em Windows e uma plataforma de colaboração da SmarterTools. O produto fornece serviços de correio SMTP/IMAP/POP junto com webmail, calendários, contatos e funcionalidades básicas de groupware.

É comumente implantado por provedores de serviços gerenciados (MSPs), pequenas e médias empresas e empresas de hospedagem que oferecem serviços de e-mail. De acordo com a SmarterTools, seus produtos são usados ​​por cerca de 15 milhões de usuários em 120 países.



A falha CVE-2026-24423 afeta versões do SmarterTools SmarterMail anteriores à versão 9511, e a exploração bem-sucedida pode levar à execução remota de código (RCE) por meio da API ConnectToHub.

A vulnerabilidade foi descoberta e divulgada de forma responsável à SmarterTools por pesquisadores de segurança das empresas de segurança cibernética watchTowr, CODE WHITE e VulnCheck.

O fornecedor corrigiu a falha em 15 de janeiro no SmarterMail Build 9511.

A CISA agora adicionou a vulnerabilidade ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) e a marcou como explorada ativamente em campanhas de ransomware.

“O SmarterTools SmarterMail contém uma autenticação ausente para uma vulnerabilidade de função crítica no método da API ConnectToHub”, alerta a agência governamental.

“Isso pode permitir que o invasor aponte a instância do SmarterMail para um servidor HTTP malicioso que serve o comando malicioso do sistema operacional e pode levar à execução do comando.”

A CISA deu às agências e entidades federais com obrigações sob a orientação do BOD 22-01 para aplicar as atualizações de segurança e mitigações sugeridas pelo fornecedor ou parar de usar o produto até 26 de fevereiro de 2026.

Na mesma época em que o SmarterTools corrigiu o CVE-2026-24423, os pesquisadores da watchTowr descobriram outra falha de desvio de autenticação, rastreada internamente como WT-2026-0001.

A falha, que não tem número de identificação, permite redefinir a senha do administrador sem qualquer verificação e foi explorada por hackers logo após o fornecedor lançar um patch.

Os pesquisadores baseiam isso em dicas anônimas, chamadas específicas nos logs de sistemas comprometidos e endpoints que correspondem exatamente ao caminho do código vulnerável.

Desde então, o SmarterMail corrigiu falhas de segurança adicionais classificadas como “críticas”, por isso é recomendado que os administradores do sistema atualizem para a versão mais recente, atualmente 9526, lançada em 30 de janeiro.









O futuro da infraestrutura de TI está aqui

A infraestrutura de TI moderna se move mais rápido do que os fluxos de trabalho manuais podem suportar. Neste novo guia do Tines, saiba como sua equipe pode reduzir atrasos manuais ocultos, melhorar a confiabilidade por meio de respostas automatizadas e criar e dimensionar fluxos de trabalho inteligentes com base nas ferramentas que você já usa.

Obtenha o guia



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa #alerta #sobre #falha #smartermail #rce #usada #em #ataques #de #ransomware
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment