image

SmarterMail-servers aangevallen via kritieke RCE-kwetsbaarheid

vrijdag 6 februari 2026, 09:36 door Redactie, 1 reacties

Aanvallers maken actief misbruik van een kritieke kwetsbaarheid in SmarterMail waardoor kwetsbare servers op afstand zijn over te nemen, zo waarschuwt het Amerikaanse cyberagentschap CISA. Drie weken geleden verscheen een beveiligingsupdate voor het probleem, aangeduid als CVE-2026-24423. SmarterMail wordt omschreven als een Windows/Linux-gebaseerde mailserver en groupware-alternatief voor Microsoft Exchange.

CVE-2026-24423 maakt remote code execution (RCE) door een ongeauthenticeerde aanvaller mogelijk. Volgens de omschrijving van het probleem ontbreekt authenticatie voor een belangrijke functie. Een aanvaller kan hier misbruik van maken door de SmarterMail-server naar een malafide HTTP-server te laten wijzen. Deze malafide server kan SmarterMail vervolgens commando's laten uitvoeren, wat tot het uitvoeren van willekeurige code leidt. De impact van de kwetsbaarheid is op een schaal van 1 tot en met 10 beoordeeld met een 9.3.

SmarterTools, de ontwikkelaar van SmarterMail, kwam op 15 januari met build 9511 waarin het probleem is verholpen. Het Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) meldt nu dat aanvallers actief misbruik van CVE-2026-24423 maken. Details over de aanvallen zijn niet gegeven. Begin dit jaar werd ook al een ander kritiek lek in SmarterMail (CVE-2026-23760) actief misbruikt bij aanvallen. Twee weken na het uitkomen van de update voor dit probleem bleek dat zesduizend SmarterMail-servers de betreffende patch nog niet hadden geïnstalleerd.

Reacties (1)
Vandaag, 10:03 door Anoniem
Misschien zijn de aanvallers inmiddels Smarter dan de Tools.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.