Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Antropic afirma que la representación «malvada» de la IA fue la causa del intento de chantaje de Claude

Uber siempre ha querido ser algo más que viajes. Tengo una razón para apurarme ahora

TechCrunch Mobility: la oferta pública inicial de juegos de azar de Lime

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La omisión de autenticación de SmarterMail explotada 2 días después del lanzamiento del parche
Identidad

La omisión de autenticación de SmarterMail explotada 2 días después del lanzamiento del parche

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comenero 22, 2026No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Rabi Lakshmanan22 de enero de 2026Vulnerabilidades/Seguridad del correo electrónico

Una nueva falla de seguridad en el software de correo electrónico SmarterTools SmarterMail ahora está siendo explotada dos días después del lanzamiento de un parche.

Esta vulnerabilidad actualmente no tiene un identificador CVE y watchTowr Labs la rastrea como WT-2026-0001. Parchado por SmarterTools con la compilación 9511 el 15 de enero de 2026 después de la divulgación responsable por parte de la plataforma de gestión de exposición el 8 de enero de 2026.

Esto se describe como una falla de omisión de autenticación que podría permitir a usuarios arbitrarios restablecer la contraseña de un administrador del sistema SmarterMail mediante una solicitud HTTP especialmente diseñada al punto final «/api/v1/auth/force-reset-password».

«El problema, por supuesto, es que los usuarios pueden utilizar la funcionalidad RCE como una característica para ejecutar directamente comandos del sistema operativo», dijeron Piotr Bazydlo y Sina Kheirkhah, investigadores de watchTowr Labs.

La raíz del problema radica en la función «SmarterMail.Web.Api.AuthenticationController.ForceResetPassword», que no sólo permite llegar al punto final sin autenticación, sino que también maneja las solicitudes entrantes dependiendo de si el usuario es administrador del sistema o no, aprovechando el hecho de que la solicitud de reinicio va acompañada de un indicador booleano llamado «IsSysAdmin».

seguridad cibernética

Si el indicador se establece en «verdadero» (es decir, indica que el usuario es un administrador), la lógica subyacente realiza el siguiente conjunto de acciones:

Obtiene la configuración correspondiente al nombre de usuario pasado como entrada en la solicitud HTTP. Cree un nuevo elemento de administrador del sistema con una nueva contraseña. Actualice su cuenta de administrador con una nueva contraseña.

En otras palabras, Privileged Pass está configurado para permitirle actualizar fácilmente la contraseña de un usuario administrador enviando una solicitud HTTP utilizando el nombre de usuario y la contraseña de la cuenta de administrador de su elección. Un atacante podría aprovechar esta completa falta de control de seguridad para obtener acceso elevado si conociera el nombre de usuario del administrador existente.

Este no es el final. Esto se debe a que la omisión de autenticación proporciona una ruta directa a la ejecución remota de código a través de una funcionalidad incorporada que permite a los administradores del sistema ejecutar comandos del sistema operativo en el sistema operativo subyacente y obtener un shell a nivel de SISTEMA.

Para hacer esto, vaya a la página «Configuración», cree un nuevo volumen e ingrese cualquier comando en el campo «Comando de montaje de volumen». Luego, este comando es ejecutado por el sistema operativo host.

La empresa de ciberseguridad dijo que decidió hacer públicos sus hallazgos luego de una publicación en el portal comunitario SmarterTools. En la publicación, los usuarios afirmaron que los registros mostraban que se utilizó el mismo punto final de «restablecimiento forzado de contraseña» para cambiar las contraseñas el 17 de enero de 2026, dos días después del lanzamiento del parche, dejándolos sin poder acceder a sus cuentas de administrador.

Esto puede indicar que el atacante realizó ingeniería inversa en el parche y reconstruyó la falla. Para empeorar las cosas, no ayuda que las notas de la versión de SmarterMail sean vagas y no mencionen explícitamente qué problemas se han resuelto. Un elemento en la lista con viñetas de la compilación 9511 simplemente dice «Importante: correcciones de seguridad importantes».

seguridad cibernética

En respuesta, el director ejecutivo de SmarterTools, Tim Uzzanti, insinuó que esto era para evitar darles a los atacantes más vías de ataque, pero dijo que planean enviar un correo electrónico cada vez que se descubra un nuevo CVE y nuevamente cuando se publique una versión que resuelva el problema.

«En nuestros más de 23 años, solo hemos tenido unos pocos CVE, y se comunicaron principalmente a través de notas de versión y referencias de correcciones críticas», dijo Uzzanti en respuesta a las preocupaciones de transparencia planteadas por los clientes. «Apreciamos los comentarios que conducirán a futuros cambios de políticas».

Actualmente se desconoce si esta vez se envió dicho correo electrónico a los administradores de SmarterMail. Hacker News se ha puesto en contacto con SmarterTools para hacer comentarios y actualizará el artículo si recibimos una respuesta.

Este desarrollo se produce menos de un mes después de que la Autoridad de Seguridad Cibernética de Singapur (CSA) detallara una falla de seguridad de máxima gravedad en SmarterMail (CVE-2025-52691, puntuación CVSS: 10.0) que podría explotarse para ejecutar código de forma remota.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleLa UE presenta una ley de redes digitales para permitir una conectividad preparada para el futuro
Next Article El paquete malicioso PyPI se hace pasar por SymPy e implementa XMRig Miner en hosts Linux
corp@blsindustriaytecnologia.com
  • Website

Related Posts

La vulnerabilidad de lectura fuera de límites de Ollama provoca una pérdida de memoria de proceso remoto

mayo 10, 2026

cPanel WHM lanza correcciones para 3 nuevas vulnerabilidades – Parche ahora

mayo 9, 2026

El troyano bancario TCLBANKER ataca plataformas financieras a través de gusanos de WhatsApp y Outlook

mayo 8, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Antropic afirma que la representación «malvada» de la IA fue la causa del intento de chantaje de Claude

Uber siempre ha querido ser algo más que viajes. Tengo una razón para apurarme ahora

TechCrunch Mobility: la oferta pública inicial de juegos de azar de Lime

Nos sentimos cínicos ante el gran acuerdo de xAI con Anthropic

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.