Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad crítica en SmarterMail


SmarterTools ha emitido un aviso de seguridad urgente que aborda una vulnerabilidad crítica en SmarterMail que podría permitir a los atacantes ejecutar código de forma remota en los servidores de correo. El fallo, rastreado como CVE-2025-52691, representa una amenaza grave para las organizaciones que utilizan las versiones afectadas. La vulnerabilidad ha recibido una puntuación CVSS de 10.0, la calificación de severidad más alta posible.





SmarterTools ha emitido un aviso de seguridad urgente que aborda una vulnerabilidad crítica en SmarterMail que podría permitir a los atacantes ejecutar código de forma remota en servidores de correo. El fallo, rastreado como CVE-2025-52691, supone una grave amenaza para las organizaciones que utilizan las versiones afectadas. La vulnerabilidad ha recibido una puntuación CVSS de 10.0, la clasificación de severidad más alta posible. Esta clasificación crítica subraya la urgente necesidad de una remediación inmediata por parte de todas las organizaciones afectadas.


 
CVE ID CVSS Score Affected Versions Vulnerability Type Attack Vector
CVE-2025-52691 10.0 SmarterMail Build 9406 y anteriores Remote Code Execution (RCE) Remote, unauthenticated
CVE-2025-52691 permite a los atacantes no autenticados cargar archivos arbitrarios en cualquier ubicación del servidor de correo sin necesidad de credenciales. Esta capacidad crea una vía para la ejecución remota de código, dando a los actores de amenazas un control completo sobre los sistemas comprometidos.

 La naturaleza no autenticada del exploit aumenta significativamente el riesgo, ya que los atacantes pueden aprovechar la vulnerabilidad sin necesidad de eludir los mecanismos de autenticación.

 La explotación exitosa podría conducir al acceso no autorizado a comunicaciones de correo electrónico confidenciales, la implementación de malware, la exfiltración de datos y el posible movimiento lateral dentro de las redes corporativas. Las organizaciones que ejecutan versiones vulnerables se enfrentan a un riesgo inmediato de compromiso. 


La vulnerabilidad afecta a las versiones de SmarterMail Build 9406 y anteriores. Debes verificar inmediatamente tu versión actual y priorizar los esfuerzos de parcheo. SmarterTools ha lanzado Build 9413 para abordar este fallo de seguridad crítico. Los administradores deben actualizar todas las instalaciones de SmarterMail inmediatamente para eliminar la vulnerabilidad. 

Un parcheo demorado deja los servidores de correo expuestos a posibles ataques. Chua Meng Han descubrió la vulnerabilidad desde el Centre for Strategic Infocomm Technologies (CSIT). La Cyber Security Agency (CSA) de Singapur coordinó la divulgación responsable con SmarterTools Inc., asegurando que se dispusiera de una solución antes de la publicación pública. Las organizaciones que utilicen SmarterMail deben tratar esta vulnerabilidad como una prioridad crítica e implementar la actualización de seguridad sin demora. 



0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.