
SmarterTools ha solucionado dos fallos de seguridad adicionales en su software de correo electrónico SmarterMail. Uno de ellos es un fallo de seguridad crítico que podría provocar la ejecución de código arbitrario.
Esta vulnerabilidad se rastrea como CVE-2026-24423 y tiene una puntuación CVSS de 9,3 sobre 10,0.
Según la descripción de la falla en CVE.org, «las versiones de SmarterTools SmarterMail anteriores a la compilación 9511 contienen una vulnerabilidad de ejecución remota de código no autenticado en el método API ConnectToHub».
«Un atacante podría apuntar a SmarterMail a un servidor HTTP malicioso y ejecutar comandos maliciosos del sistema operativo (sistema operativo) que serían ejecutados por la aplicación vulnerable».
A los investigadores Sina Kheirkhah y Piotr Bazydlo de watchTowr, Markus Wulftange de CODE WHITE GmbH y Cale Black de VulnCheck se les atribuye el descubrimiento y el informe de esta vulnerabilidad.
Este agujero de seguridad se resolvió en la versión 9511, lanzada el 15 de enero de 2026. La misma compilación también corrigió otra falla crítica (CVE-2026-23760, puntuación CVSS: 9.3) que desde entonces se ha vuelto explotable en la naturaleza.

Además, SmarterTools ha enviado una solución que resuelve una vulnerabilidad de seguridad de gravedad media (CVE-2026-25067, puntuación CVSS: 6,9) que podría facilitar a los atacantes la realización de ataques de retransmisión NTLM y autenticación de red fraudulenta.
Esto se describe como un caso de aplicación de ruta no autenticada que afecta el punto final de vista previa en segundo plano del día.
«La aplicación decodifica en base64 la entrada proporcionada por el atacante y la utiliza como ruta del sistema de archivos sin validación», señaló VulnCheck en su advertencia.
«En los sistemas Windows, esto resuelve una ruta de Convención de Nomenclatura Universal (UNC) y hace que el servicio SmarterMail inicie un intento de autenticación SMB saliente a un host controlado por un atacante. Esto puede explotarse para hacer cumplir las credenciales, ataques de retransmisión NTLM y autenticación de red no autorizada».
Esta vulnerabilidad se solucionó en la compilación 9518, lanzada el 22 de enero de 2026. La semana pasada se explotaron dos vulnerabilidades en SmarterMail, por lo que es importante que los usuarios actualicen a la última versión lo antes posible.
Source link
