หน่วยงาน Cybersecurity & Infrastructure Security Agency (CISA) ของสหรัฐอเมริกาได้ออกคำเตือนเกี่ยวกับช่องโหว่ความปลอดภัยที่สำคัญ CVE-2026-24423 ซึ่งเป็นช่องโหว่ Remote Code Execution (RCE) แบบไม่ผ่านการรับรองความถูกต้องใน SmarterMail โดยช่องโหว่นี้กำลังถูกกลุ่มผู้โจมตีแรนซัมแวร์ใช้ในการโจมตีอย่างต่อเนื่อง SmarterMail เป็นแพลตฟอร์มเซิร์ฟเวอร์อีเมลและการทำงานร่วมกันบน Windows ที่มีการโฮสต์ด้วยตนเอง ซึ่งถูกใช้งานอย่างแพร่หลายโดยผู้ให้บริการ Managed Service Providers (MSPs) ธุรกิจขนาดเล็กและขนาดกลาง รวมถึงบริษัทโฮสติ้งต่างๆ นอกจากนี้ ยังมีการค้นพบและใช้ประโยชน์จากช่องโหว่การข้ามการยืนยันตัวตนอีกหนึ่งช่องทาง (WT-2026-0001) ที่อนุญาตให้รีเซ็ตรหัสผ่านผู้ดูแลระบบได้โดยไม่ต้องมีการตรวจสอบใดๆ SmarterTools ได้ออกแพตช์แก้ไขช่องโหว่เหล่านี้แล้ว และ CISA ได้เพิ่มช่องโหว่ CVE-2026-24423 เข้าไปในรายการ Known Exploited Vulnerabilities (KEV) ของตน.

     

Severity: วิกฤต

      
     

System Impact:

     

  • SmarterMail (เวอร์ชันก่อน Build 9511)
  • เซิร์ฟเวอร์อีเมลบน Windows ที่มีการโฮสต์ด้วยตนเอง
  • แพลตฟอร์มการทำงานร่วมกัน
  • บริการอีเมล SMTP/IMAP/POP
  • Webmail, ปฏิทิน, รายชื่อติดต่อ, และฟังก์ชันกลุ่มพื้นฐาน
  • ผู้ให้บริการ Managed Service Providers (MSPs)
  • ธุรกิจขนาดเล็กและขนาดกลาง
  • บริษัทโฮสติ้งที่ให้บริการอีเมล

      
     

Technical Attack Steps:

     

  1. การใช้ประโยชน์จากช่องโหว่ CVE-2026-24423 ซึ่งเป็นช่องโหว่การรับรองความถูกต้องที่ขาดหายไปในเมธอด ConnectToHub API ของ SmarterMail
  2. ผู้โจมตีสามารถสั่งการให้ SmarterMail เชื่อมต่อไปยังเซิร์ฟเวอร์ HTTP ที่เป็นอันตราย
  3. เซิร์ฟเวอร์ HTTP ที่เป็นอันตรายจะส่งคำสั่งระบบปฏิบัติการที่เป็นอันตรายกลับมา
  4. นำไปสู่การประมวลผลโค้ดจากระยะไกล (RCE) บนเซิร์ฟเวอร์ SmarterMail
  5. การใช้ประโยชน์จากช่องโหว่การข้ามการยืนยันตัวตน (WT-2026-0001) เพื่อรีเซ็ตรหัสผ่านผู้ดูแลระบบโดยไม่มีการตรวจสอบใดๆ

      
     

Recommendations:

     

Short Term:

     

  • อัปเดต SmarterMail เป็น Build 9511 หรือเวอร์ชันที่ใหม่กว่าทันที (ปัจจุบันแนะนำ Build 9526)
  • ใช้มาตรการบรรเทาผลกระทบที่ผู้จำหน่ายแนะนำ
  • หากไม่สามารถอัปเดตได้ทันที ให้หยุดใช้ผลิตภัณฑ์ที่ได้รับผลกระทบภายในวันที่ 26 กุมภาพันธ์ 2026

     

Long Term:

     

  • ตรวจสอบและติดตั้งแพตช์ความปลอดภัยล่าสุดสำหรับ SmarterMail อย่างต่อเนื่อง
  • ทบทวนและปรับปรุงกลไกการยืนยันตัวตนและการควบคุมการเข้าถึงสำหรับแพลตฟอร์มอีเมลและการทำงานร่วมกันอย่างสม่ำเสมอ
  • ใช้กลยุทธ์การสำรองและกู้คืนข้อมูลที่มีประสิทธิภาพเพื่อลดความเสี่ยงจากแรนซัมแวร์

      
     

Source: https://www.bleepingcomputer.com/news/security/cisa-warns-of-smartermail-rce-flaw-used-in-ransomware-attacks/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *