
- SmarterMail, kimliği doğrulanmamış rastgele dosya yüklemelerine izin veren maksimum önem derecesine sahip bir RCE kusuru olan CVE-2025-52691’i yadı
- Suistimal, saldırganların web kabukları veya kötü amaçlı yazılım dağıtmasına, verileri çalmasına ve ağların daha derinlerine inmesine olanak sağlayabilir
- Henüz onaylanmış bir suiistimal yok, ancak yama yapılmamış sunucular, suiistimal ayrıntıları ortaya çıktıktan sonra ana hedef olmaya devam ediyor
İşletme düzeyinde e-posta sunucu yazılımı SmarterMail, tehdit aktörlerinin uzaktan kod yürütme (RCE) saldırılarına girişmesine olanak tanıyan maksimum önem derecesine sahip bir güvenlik açığını kapattı.
Singapur Siber Güvenlik Ajansı’nın (CSA) web sitesinde yayınlanan kısa bir güvenlik tavsiyesinde, SmarterTools’un (SmarterMail’in arkasındaki şirket) CVE-2025-52691 için bir yama yayınladığı söylendi.
Ulusal Güvenlik Açığı Veritabanı (NVD), hatayı ayrıntılı olarak açıklamıyor ancak başarılı bir şekilde yararlanmanın “kimliği doğrulanmamış bir saldırganın posta sunucusundaki herhangi bir konuma rastgele dosyalar yüklemesine ve potansiyel olarak uzaktan kod yürütülmesine olanak tanıyabileceğini” söylüyor.
Bir yama, aracı 9413’ü derlemeye getiriyor ve yöneticilerin mümkün olan en kısa sürede yükseltme yapmaları tavsiye ediliyor.
Sunucuları devralmak
Teorik olarak bu, kimlik bilgisi olmayan ve kullanıcı etkileşimi olmayan bir saldırganın sunucuya özel hazırlanmış bir istek gönderebileceği ve daha sonra bu isteği kabul edip kendi dosya sisteminde depolayabileceği anlamına gelir. Yükleme düzgün şekilde doğrulanmadığından saldırgan, dosyaları sunucunun çalıştıracağı veya yükleyeceği dizinlere bırakabilir.
Bu, saldırganların bir web kabuğu yükleyebileceği anlamına gelir. kötü amaçlı yazılımveya posta sunucusunun tam kontrolünü ele geçirmek için kötü amaçlı bir komut dosyası. Hassas verileri çalabilir, kalıcı erişimi koruyabilir ve hatta ele geçirilen sunucuyu, ağın daha derinlerine inmek için bir saldırı platformu olarak kullanabilirler.
Ayrıca, ele geçirilen sunucuları kimlik avı ve spam kampanyaları yürütmek için kullanabilir veya yalnızca hizmet kullanılabilirliğini kesintiye uğratabilirler.
Şu ana kadar bunun gerçekten gerçekleştiğine dair hiçbir kanıt yok. Ortada kötüye kullanıma ilişkin herhangi bir rapor bulunmuyor ve ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bunu henüz Bilinen İstismara Uğrayan Güvenlik Açıkları (KEV) kataloğuna eklemedi.
Ancak bir yama çıkmış olması saldırıların gelmeyeceği anlamına gelmiyor. Pek çok siber suçlu, yamaları mevcut güvenlik açıklarının bildirimi olarak kullanır ve daha sonra zamanında (veya hiç) yama uygulamayan kuruluşları hedef alır.
Her bütçeye uygun en iyi antivirüs
TechRadar’ı Google Haberler’de takip edin Ve bizi tercih edilen kaynak olarak ekleyin Akışlarınızda uzman haberlerimizi, incelemelerimizi ve görüşlerimizi almak için. Takip Et butonuna tıklamayı unutmayın!
Ve tabii ki siz de yapabilirsiniz TechRadar’ı TikTok’ta takip edin Video biçimindeki haberler, incelemeler ve kutu açma işlemleri için bizden düzenli güncellemeler alın WhatsApp fazla.
