SmartMail sur alerte après deux vulnérabilités critiques qui permettent l'exécution de code à distance et les attaques NTLM

Publié 4 min de lectura 141 lecture

SmartTools a publié des correctifs urgents pour son serveur de messagerie SmartMail après au moins deux vulnérabilités critiques affectant les versions précorrigées sont confirmées. L'un permet l'exécution à distance de code sans authentification, un échec qui, en termes pratiques, laisse le serveur exposé aux instructions malveillantes envoyées depuis Internet; l'autre facilite les attaques liées à l'authentification NTLM en utilisant des appels vers des ressources réseau.

Le premier échec, identifié comme CVE-2026-24423 et avec un score CVSS de 9.3, il affecte la méthode ConnectToHub du logiciel. Selon le dossier public, un attaquant peut inciter le service à se connecter à un serveur HTTP contrôlé par l'attaquant qui livre une commande système d'exploitation; si le serveur vulnérable l'exécute, l'attaquant peut exécuter un code arbitraire sur la machine touchée. La description officielle est disponible à CVE.org.

SmartMail sur alerte après deux vulnérabilités critiques qui permettent l'exécution de code à distance et les attaques NTLM
Image générée avec IA.

Les chercheurs de différentes organisations ont identifié et signalé la vulnérabilité : Sina Kheirkhah et Piotr Bazydlo de horlogèreTowr, Markus Wulftange de CODE WHITE GmbH et Cale Black de VulnCheck. Leurs constatations sont mentionnées dans les notes de recherche publique et les avis de sécurité de tiers, tels que la liste des divulgations de CODE BLANC et l'avis technique VulnCheck.

SmartTools a lancé la correction pour cette vulnérabilité dans le Construction 9511, publié le 15 janvier 2026. Il est important de souligner que le fonctionnement d'une URCE non authentifiée est particulièrement dangereux sur les serveurs de courrier, car ces logiciels traitent souvent des données sensibles et peuvent être directement liés à des infrastructures internes qui, si elles sont compromises, permettent des mouvements latéraux à l'intérieur du réseau.

En outre, l'entreprise a corrigé une autre vulnérabilité critique surveillée, comme CVE-2026-23760(également avec CVSS 9.3) qui a déjà été observé lors d'attaques réelles. En dehors de ces deux-là, une défaillance du milieu de gravité a été fermée, CVE-2026-25067(CVSS 6.9), qui n'est pas une URCE, mais qui permet la coercition des pouvoirs en résolvant les itinéraires réseau malveillants d'un point de vue non authentifié.

Dans le cas de CVE-2026-25067 le problème tourne autour de l'aperçu de l'image du jour (arrière-plan - du jour). L'application décode dans la base64 une entrée qui vient de l'extérieur et la traite comme une voie système sans validation adéquate. Dans les environnements Windows, cela permet de résoudre les routes UNC vers des équipements contrôlés par des attaquants, ce qui entraîne des tentatives d'authentification SMB. Ce comportement peut être exploité pour forcer les tentatives d'authentification NTLM, facilitant des techniques telles que le relais NTLM ou la coercition des identifiants; VulnCheck a documenté cette mécanique dans son alerte technique: VulnCheck - avis.

Pour consulter les notes officielles de SmartTools et confirmer les versions affectées et corrigées, la société conserve un registre des versions et correctifs où les bâtiments libérés sont détaillés: Outils intelligents - Notes de publication. Il est précisé que le Build 9518, publié le 22 janvier 2026, comprend des corrections supplémentaires liées à la coercition des routes et d'autres ajustements de sécurité.

Que peuvent et devraient faire les gestionnaires maintenant? L'essentiel est d'appliquer en priorité les mises à jour fournies par SmartTools : mettre à jour les correctifs intégrés réduit la fenêtre d'exposition. En outre, des mesures compensatoires devraient être appliquées pendant le déploiement des correctifs: limiter le trafic sortant dans les ports associés à SMB (par exemple, bloquer l'évacuation vers 139 / 445 ports), revoir les règles de pare-feu pour minimiser les connexions HTTP sortantes des serveurs de courrier et les enregistrements d'audit pour les connexions inhabituelles ou les tentatives répétées d'accès aux ressources distantes.

SmartMail sur alerte après deux vulnérabilités critiques qui permettent l'exécution de code à distance et les attaques NTLM
Image générée avec IA.

Il est également recommandé d'analyser les enregistrements de télémétrie et de serveur pour détecter les signes d'engagement préalable : processus qui lancent le système de manière inattendue, connexions sortantes à des serveurs inconnus ou modèles d'authentification SMB à des machines hors du contrôle de l'organisation. S'il y a suspicion d'intrusion, les machines en cause devraient être isolées et les procédures d'intervention en cas d'incident devraient être suivies pour identifier la portée et atténuer les mouvements latéraux.

L'apparition de deux vulnérabilités critiques en une courte période et la confirmation de l'exploitation active pour au moins l'un d'entre eux se souviennent que le logiciel de courrier demeure un vecteur attrayant pour les attaquants. Mettre à jour, surveiller et limiter les voies de communication inutiles sont des mesures simples mais efficaces pour réduire les risques jusqu'à ce que toutes les installations soient corrigées.

Si vous souhaitez consulter la documentation technique et les avis originaux, voici les liens cités : CVE.org, l'avis d'enquête VulnCheck, la liste des divulgations de CODE WHITE dans CODE BLANC, et les versions officielles notes de SmartTools dans Outils intelligents.

Couverture

Autres

Plus de nouvelles sur le même sujet.