بحث
تحذير CISA: ثغرة في SmarterMail تستغلها عصابات الفدية
الأمن السيبراني #أمن_سيبراني #SmarterMail

تحذير CISA: ثغرة في SmarterMail تستغلها عصابات الفدية

منذ ساعتين 2 مشاهدة 0 تعليق 2 دقائق قراءة
2 مشاهدة
0 إعجاب
0 تعليق
موثوق 95%

أصدرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) تحذيراً عاجلاً بشأن استغلال قراصنة الفدية لثغرة حرجة في خوادم SmarterMail تسمح بالتحكم عن بُعد دون الحاجة للمصادقة.

تفاصيل الثغرة الخطيرة (CVE-2026-24423)

أضافت الوكالة الثغرة الأمنية التي تحمل الرمز CVE-2026-24423 إلى كتالوج الثغرات المستغلة المعروفة (KEV)، مؤكدة استخدامها النشط في حملات برامج الفدية. تؤثر هذه الثغرة على إصدارات SmarterMail السابقة للإصدار (Build 9511).

تكمن خطورة الثغرة في أنها تسمح للمهاجمين غير المصرح لهم بتنفيذ تعليمات برمجية عن بُعد (RCE) عبر واجهة برمجة التطبيقات ConnectToHub API. وحذرت الوكالة من أن هذا الخلل قد يسمح للمهاجم بتوجيه خادم البريد إلى خادم ضار لتنفيذ أوامر على نظام التشغيل.

ما هو نظام SmarterMail؟

يُعد SmarterMail منصة خادم بريد إلكتروني وتعاون مستضافة ذاتياً تعمل بنظام Windows، طورتها شركة SmarterTools. يوفر النظام خدمات البريد (SMTP/IMAP/POP) والتقويمات وجهات الاتصال.

يستخدم النظام، وفقاً للشركة المطورة، حوالي 15 مليون مستخدم في 120 دولة، ويشيع استخدامه من قبل مقدمي الخدمات المدارة (MSPs) والشركات الصغيرة والمتوسطة وشركات الاستضافة.

الموعد النهائي للتحديث وإجراءات الحماية

أصدرت CISA توجيهات للوكالات الفيدرالية والجهات المعنية بضرورة تطبيق التحديثات الأمنية أو التوقف عن استخدام المنتج بحلول 26 فبراير 2026. وقد قامت الشركة المطورة بإصلاح الثغرة في 15 يناير في الإصدار Build 9511 بعد الكشف عنها بمسؤولية من قبل باحثين أمنيين.

اكتشاف ثغرة إضافية لتجاوز المصادقة

بالتزامن مع إصلاح الثغرة الأولى، اكتشف باحثون من watchTowr ثغرة أخرى لتجاوز المصادقة (WT-2026-0001). تسمح هذه الثغرة بإعادة تعيين كلمة مرور المسؤول دون أي تحقق، وقد تم استغلالها من قبل المتسللين بعد وقت قصير من إصدار التصحيح.

نظراً لإصلاح SmarterMail لثغرات أمنية إضافية تم تصنيفها على أنها "حرجة" منذ ذلك الحين، يوصى بشدة مسؤولي الأنظمة بالتحديث إلى أحدث إصدار متاح، وهو حالياً Build 9526 الذي تم إطلاقه في 30 يناير.

الأسئلة الشائعة

هي ثغرة حرجة تسمح للمهاجمين بتنفيذ تعليمات برمجية عن بُعد (RCE) دون الحاجة لتسجيل الدخول عبر واجهة ConnectToHub API.

حددت وكالة CISA تاريخ 26 فبراير 2026 كموعد نهائي للوكالات الفيدرالية لتطبيق التحديثات الأمنية أو التوقف عن استخدام المنتج.

يجب على مسؤولي الأنظمة التحديث فوراً إلى أحدث إصدار متاح (حالياً Build 9526) الذي يعالج الثغرات الحرجة المكتشفة.

التعليقات 0

سجل دخولك لإضافة تعليق

لا توجد تعليقات بعد. كن أول من يعلق!