關閉選單
SmarterMail修復了CVSS評分為9.3的嚴重未經身份驗證的遠端程式碼執行漏洞
企業通訊核心的崩潰威脅

電子郵件系統作為企業營運的關鍵基礎設施,長期以來一直是攻擊者的首要目標。近期,SmarterTools 旗下的 SmarterMail 軟體接連爆出多個高風險漏洞,其中包含未經身份驗證的遠端程式碼執行(RCE)以及 NTLM 中繼攻擊風險。這些漏洞不僅威脅到電子郵件的機密性,更可能成為攻擊者侵入企業內部網路的跳板。本報告將詳細剖析這些漏洞的技術細節、攻擊情境及迫切的修補需求,提醒各界加強邊界防護。


漏洞核心技術分析:從 API 弱點到系統掌控

此次資安風暴的核心在於 API 處理邏輯的缺陷,導致系統暴露於極高風險之中。 SmarterTools 修復了SmarterMail電子郵件軟體中的另外兩個安全漏洞,其中包括一個可能導致任意程式碼執行的嚴重安全漏洞,此漏洞編號為CVE-2026-24423,CVSS 評分為9.3分(滿分為10分)。 根據CVE.org上的漏洞描述,「SmarterTools SmarterMail 版本 9511 之前的版本在 ConnectToHub API方法中存在未經身份驗證的遠端程式碼執行漏洞」。「攻擊者可以將 SmarterMail 指向惡意 HTTP 伺服器,該伺服器會提供惡意作業系統命令。該命令將由易受攻擊的應用程式執行。」 這類漏洞極其危險,因為它不需要任何有效的用戶憑據即可觸發,且直接影響作業系統層級,往往導致伺服器完整控制權喪失,使黑客能輕易植入後門。


已被證實的威脅:野外攻擊與零日威脅

安全防禦最忌諱的是延遲更新,尤其當漏洞已被惡意利用時,防禦時間窗會迅速收縮。 該安全漏洞已在 2026 年 1 月 15 日發布的 Build 9511 版本中修復。該版本還修復了另一個嚴重漏洞(CVE-2026-23760,CVSS 評分:9.3),該漏洞此後已被惡意利用。 CVE-2026-23760 的野外利用報告顯示,黑客組織已將其整合進自動化掃描工具中,針對尚未更新的郵件伺服器進行精準打擊。在這種情況下,修補不再是例行維護,而是緊急的損害控管措施,企業必須分秒必爭。


擴展風險評估:NTLM 中繼與網路驗證漏洞

除了高風險的 RCE 之外,SmarterMail 還存在影響身份驗證安全性的缺陷,進一步擴大了受攻擊面。 此外,SmarterTools 還發布了修復程序,以堵住一個中等嚴重程度的安全漏洞(CVE-2026-25067,CVSS 評分:6.9),該漏洞可能允許攻擊者實施 NTLM 中繼攻擊和未經授權的網路驗證。該漏洞已在 2026年1月22日發布的Build 9518版本中修復。由於 SmarterMail 中的兩個漏洞在過去一周內被積極利用,用戶必須盡快更新到最新版本。 NTLM 中繼攻擊通常發生在攻擊者成功攔截到網路流量後,將驗證請求導向受控伺服器,進而獲取管理員權限或存取敏感數據,這對於依賴 Windows 網域驗證的企業環境而言是重大的隱患。


攻擊路徑與情境模擬

攻擊者針對此類漏洞通常採取以下具體步驟進行滲透,企業可據此進行內部的風險清查:

  • 掃描與探測: 使用自動化腳本尋找暴露在網路上的 SmarterMail 版本,偵測其是否低於修補後的特定 Build。

  • 觸發 API 方法: 透過構造特殊的 HTTP 請求調用 ConnectToHub API,繞過驗證機制。

  • 建立惡意伺服器: 攻擊者架設臨時 HTTP 伺服器,存放具備高權限的系統指令或惡意酬載。

  • 遠端指令下達: 利用漏洞誘使 SmarterMail 下載並執行指令,進而植入 Web Shell、橫向移動或發動勒索攻擊。


企業防禦策略與應變建議

針對 SmarterMail 連續性的漏洞暴露,建議採取以下深度防禦措施以強化韌性:

  • 立即實施版本升級: 確保 SmarterMail 版本至少更新至 Build 9518 以上,這是目前最根本的解決方案。

  • 邊界防禦強化: 在 Web 應用程式防火牆(WAF)中部署針對已知漏洞的過濾規則,攔截異常的 API 調用請求。

  • 最小權限原則: 檢查 SmarterMail 服務執行的帳戶權限,應盡量避免使用系統最高權限(SYSTEM)運行,以限制漏洞觸發後的破壞範圍。

  • 日誌監控與威脅獵捕: 密切監視 API 的訪問日誌,特別是針對外部導向的非預期連線行為。

  • 認證機制升級: 若企業環境允許,應考慮禁用過時的 NTLM 協議,轉向更安全的 Kerberos 或多因素驗證(MFA)。


通訊安全的零信任未來

SmarterMail 的漏洞事件再次警示我們,即便是成熟的商用軟體,在面臨現代化的威脅路徑時依然存在風險。企業應建立自動化的修補程序管理(Patch Management),並意識到郵件伺服器不僅是通訊工具,更是企業資產防禦的重中之重。快速響應、深度掃描、以及對軟體物料清單(SBOM)與 API 安全的持續關注,將是未來數位治理的必修課。台灣企業將持續監控全球漏洞情資,協助在地企業在多變的資安威脅中站穩腳跟。


資料來源:https://thehackernews.com/2026/01/smartermail-fixes-critical.html
 
針對 SmarterMail 電子郵件伺服器近期爆發的嚴重安全漏洞進行深度技術分析,包含 CVSS 9.3 高風險 RCE 漏洞及已被積極利用的漏洞預警。