ช่องโหว่การประมวลผลโค้ดจากระยะไกล (RCE) ที่สำคัญระดับวิกฤตแบบ Pre-authentication (CVE-2025-52691) ได้ถูกค้นพบในโซลูชัน SmarterMail ของ SmarterTools ช่องโหว่นี้ได้รับคะแนน CVSS สูงสุดที่ 10.0 ซึ่งบ่งชี้ถึงความรุนแรงและผลกระทบที่อาจเกิดขึ้นกับระบบที่ได้รับผลกระทบ นักวิจัยด้านความปลอดภัยจาก Centre for Strategic Infocomm Technologies (CSIT) ของสิงคโปร์เป็นผู้ค้นพบช่องโหว่นี้ ซึ่งมีการเปิดเผยข้อมูลเมื่อปลายเดือนธันวาคม 2025 หลังจากการแก้ไขใน Build 9413 ที่เผยแพร่เมื่อวันที่ 10 ตุลาคม 2025 โดยไม่มีการแจ้งเตือนอย่างเป็นทางการในตอนแรก.

     

Severity: วิกฤต (Critical – CVSS 10.0)

      
     

System Impact:

     

  • SmarterTools SmarterMail (Build 9406 และก่อนหน้า)

      
     

Technical Attack Steps:

     

  1. การใช้ช่องโหว่การอัปโหลดไฟล์ที่ไม่มีการตรวจสอบสิทธิ์: ช่องโหว่อยู่ในเส้นทาง `/api/upload` โดยเฉพาะในเมธอด `FileUploadController.Upload` ซึ่งไม่ต้องมีการยืนยันตัวตนเพื่อเข้าถึง
  2. การใช้ Path Traversal: ผู้โจมตีสามารถจัดการพารามิเตอร์ `contextData` เพื่อรวมค่า GUID ที่เป็นอันตราย ซึ่งเป็นการข้ามไดเรกทอรีการอัปโหลดที่ถูกจำกัด
  3. การเขียนไฟล์ตามอำเภอใจและการติดตั้ง Webshell: ช่องโหว่นี้อนุญาตให้เขียนไฟล์ตามอำเภอใจไปยังตำแหน่งใดก็ได้บนระบบ รวมถึงไดเรกทอรีที่สามารถเข้าถึงได้ผ่านเว็บ ทำให้สามารถอัปโหลด ASPX webshells ที่เป็นอันตรายไปยังไดเรกทอรีรูทของเซิร์ฟเวอร์ และบรรลุการประมวลผลโค้ดจากระยะไกลโดยไม่ต้องมีการยืนยันตัวตน

      
     

Recommendations:

     

Short Term:

     

  • องค์กรที่ใช้ SmarterMail ควรอัปเดตเป็น Build 9413 หรือเวอร์ชันที่ใหม่กว่าโดยทันที เพื่อป้องกันการถูกโจมตีจากช่องโหว่นี้

     

Long Term:

     

  • ใช้เครื่องมือ Detection Artifact Generator ที่เผยแพร่โดย WatchTowr Labs บน GitHub เพื่อช่วยองค์กรระบุความเสี่ยงและสร้างกฎการตรวจจับสำหรับการป้องกันในระยะยาว
  • ตรวจสอบระบบอย่างสม่ำเสมอเพื่อหาการอัปโหลดไฟล์ที่น่าสงสัยหรือกิจกรรมที่ผิดปกติในไดเรกทอรีที่ไม่ได้รับอนุญาต

      
     

Source: https://cybersecuritynews.com/smartertools-smartermail-vulnerability-poc-released/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *