SmarterTools ha publicado actualizaciones de seguridad críticas para su software de correo electrónico SmarterMail, abordando vulnerabilidades de alta severidad que podrían permitir a atacantes externos tomar el control total de los servidores afectados. La falla más grave, registrada como CVE-2026-24423 con un puntaje CVSS de 9.3, permite la ejecución remota de código (RCE) sin necesidad de autenticación a través del método de API ‘ConnectToHub’.
Según los informes técnicos, un atacante podría redirigir la aplicación hacia un servidor malicioso diseñado para enviar comandos del sistema operativo, los cuales serían ejecutados por SmarterMail con privilegios elevados. Adicionalmente, se ha parchado la vulnerabilidad CVE-2026-23760, también con un puntaje de 9.3, la cual ya está siendo explotada activamente por ciberdelincuentes para evadir la autenticación del sistema.
Otra vulnerabilidad corregida (CVE-2026-25067) permitía ataques de relevo NTLM (NTLM Relay), facilitando la autenticación no autorizada en la red mediante el uso de rutas UNC maliciosas. SmarterTools insta a todos los administradores de sistemas a actualizar a la versión Build 9518 o superior de manera inmediata para mitigar estos riesgos.
En INGENIERÍA TELEMÁTICA SAS, comprendemos que el correo electrónico es una herramienta crítica para su operación. Contamos con amplia experiencia en la protección de herramientas de colaboración como Microsoft 365 y Google Workspace, así como en la gestión de infraestructura segura, backups y soluciones de recuperación ante desastres (DRP). Si su organización utiliza SmarterMail o requiere fortalecer la seguridad de sus comunicaciones, le invitamos a contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es cliente nuestro.
Fuente original: Ver aquí