SmarterMail bajo alerta tras dos vulnerabilidades críticas que permiten ejecución remota de código y ataques NTLM

Publicada 4 min de lectura 142 lecturas

SmarterTools ha publicado parches urgentes para su servidor de correo SmarterMail tras confirmarse al menos dos vulnerabilidades críticas que afectan a versiones anteriores a las corregidas. Una de ellas permite la ejecución remota de código sin autenticación, una falla que en términos prácticos deja al servidor expuesto a instrucciones maliciosas enviadas desde internet; la otra facilita ataques relacionados con la autenticación NTLM aprovechando llamadas a recursos en red.

La primera falla, identificada como CVE-2026-24423 y con una puntuación CVSS de 9.3, afecta al método ConnectToHub del software. Según el registro público, un atacante puede inducir al servicio a conectarse a un servidor HTTP controlado por el atacante que entrega un comando del sistema operativo; si el servidor vulnerable lo ejecuta, el atacante consigue ejecutar código arbitrario en la máquina afectada. Puede consultarse la descripción oficial en CVE.org.

SmarterMail bajo alerta tras dos vulnerabilidades críticas que permiten ejecución remota de código y ataques NTLM
Imagen generada con IA.

Investigadores de distintas organizaciones fueron quienes identificaron y reportaron la vulnerabilidad: los especialistas Sina Kheirkhah y Piotr Bazydlo de watchTowr, Markus Wulftange de CODE WHITE GmbH y Cale Black de VulnCheck. Sus hallazgos aparecen referenciados en las notas públicas de investigación y avisos de seguridad de terceros, como la lista de divulgaciones de CODE WHITE y el aviso técnico de VulnCheck.

SmarterTools lanzó la corrección para esta vulnerabilidad en la Build 9511, publicada el 15 de enero de 2026. Es importante subrayar que la explotación de una RCE sin autenticación es particularmente peligrosa en servidores de correo, porque ese software suele manejar datos sensibles y puede estar vinculado directamente a infraestructuras internas que, de ser comprometidas, permiten movimiento lateral dentro de la red.

Además, la compañía corrigió otra vulnerabilidad crítica monitorizada como CVE-2026-23760 (también con CVSS 9.3) que ya ha sido observada en ataques reales. Aparte de estas dos, se cerró un fallo de gravedad media, CVE-2026-25067 (CVSS 6.9), que no es un RCE pero sí permite coerción de credenciales mediante la resolución de rutas de red maliciosas desde un punto de vista no autenticado.

En el caso de CVE-2026-25067 el problema gira en torno a la vista previa de la “imagen del día” (background-of-the-day). La aplicación decodifica en base64 una entrada que proviene del exterior y la trata como una ruta de sistema sin validación adecuada. En entornos Windows esto posibilita que se resuelvan rutas UNC hacia equipos controlados por el atacante, lo que provoca intentos de autenticación SMB salientes. Ese comportamiento puede ser explotado para forzar intentos de autenticación NTLM, facilitando técnicas como el NTLM relay o la coerción de credenciales; VulnCheck documentó esta mecánica en su alerta técnica: VulnCheck - advisory.

Para ver las notas oficiales de SmarterTools y confirmar las versiones afectadas y corregidas, la empresa mantiene un registro de versiones y parches donde se detallan las builds liberadas: SmarterTools - Release Notes. Allí se especifica que la Build 9518, publicada el 22 de enero de 2026, incorpora correcciones adicionales relacionadas con la coerción de rutas y otros ajustes de seguridad.

¿Qué pueden y deben hacer los administradores ahora mismo? Lo esencial es aplicar las actualizaciones proporcionadas por SmarterTools de forma prioritaria: actualizar a las builds que contienen los parches reduce la ventana de exposición. Además, conviene aplicar medidas compensatorias mientras se despliegan los parches: restringir el tráfico saliente en puertos asociados a SMB (por ejemplo, bloquear egress hacia puertos 139/445), revisar reglas de firewall para minimizar conexiones HTTP salientes desde servidores de correo y auditar los registros en busca de conexiones inusuales o intentos repetidos de acceso a recursos remotos.

SmarterMail bajo alerta tras dos vulnerabilidades críticas que permiten ejecución remota de código y ataques NTLM
Imagen generada con IA.

También resulta recomendable analizar la telemetría y los registros del servidor para detectar signos de comprometimiento previo: procesos que lancen comandos del sistema inesperadamente, conexiones salientes hacia servidores desconocidos, o patrones de autenticación SMB hacia máquinas fuera del control de la organización. Si existe sospecha de intrusión, conviene aislar las máquinas implicadas y seguir procedimientos de respuesta a incidentes para identificar alcance y mitigar movimientos laterales.

La aparición de dos vulnerabilidades críticas en un corto periodo y la confirmación de explotación activa para al menos una de ellas recuerdan que el software de correo sigue siendo un vector atractivo para atacantes. Actualizar, monitorizar y limitar las rutas de comunicación innecesarias son medidas sencillas pero efectivas para reducir riesgos hasta que todas las instalaciones estén corregidas.

Si quieres consultar la documentación técnica y los avisos originales, aquí tienes los enlaces citados: el registro de la CVE principal en CVE.org, el aviso de investigación en VulnCheck, la lista de divulgaciones de CODE WHITE en CODE WHITE, y las notas de versiones oficiales de SmarterTools en SmarterTools.

Cobertura

Relacionadas

Mas noticias del mismo tema.