SmarterMailサーバーに深刻なRCE脆弱性
2026年1月27日、SmarterToolsのメールおよびコラボレーションサービスであるSmarterMailに、リモートコード実行(RCE)の脆弱性「CVE-2026-23760」が発見され、世界中で6,000台以上のサーバーがこの脆弱性に晒されていることが明らかになりました。
この脆弱性はすでに活発に悪用されており、SmarterMailを利用する組織にとって喫緊の脅威となっています。
脆弱性の詳細と影響
「CVE-2026-23760」は、認証されていないリモートコード実行を可能にする極めて危険な脆弱性です。攻撃者は有効な認証情報を必要とせずに、影響を受けるメールサーバーを完全に制御する可能性があります。
この脆弱性が悪用されると、以下の深刻な事態につながる恐れがあります。
- データの持ち出し(データ流出)
- 企業ネットワーク内での横方向の移動
- 永続的なバックドアの展開
Shadowserver Foundationは、脆弱なサーバーを特定するために、CVE-2026-23760の検出機能を日次のHTTPスキャンに統合し、バージョン情報に基づいて脆弱なサーバーを特定しています。彼らの分析によると、この脆弱性は世界中の広範な地域に分散しており、攻撃者がすでに露出したインスタンスを標的にし始めていることが示唆されています。
活発な悪用が確認される脅威状況
この脆弱性の開示が緊急性を帯びているのは、実際の悪用がすでに確認されているためです。研究者たちは、脅威アクターが脆弱なSmarterMailインストールを積極的に侵害しようとしていることを確認しています。この活発な悪用段階は、パッチが適用されていない組織にとってリスクを著しく高めます。攻撃ツールや手法がサイバー犯罪コミュニティ内で武装化され、共有されている可能性が高いからです。
組織に推奨される対策
SmarterMailを使用している組織は、直ちに対策を講じる必要があります。SmarterMailはすでにセキュリティアドバイザリでこの脆弱性について文書化しています。
以下の対策を最優先で実施してください。
- パッチの優先的な適用:ベンダーのセキュリティアドバイザリと照合し、利用可能なパッチを速やかに適用してください。
- バージョン確認:展開されているSmarterMailのバージョンが脆弱性の影響を受ける範囲内にあるか確認してください。
- ネットワークセグメンテーション:メールサーバーの露出を制限するために、ネットワークセグメンテーションを実装してください。
- 不審なアクセスパターンの監視:異常な挙動がないか、継続的に監視してください。
- 一時的な緩和策:パッチが利用できない、または適用が遅れる場合は、IPホワイトリスティング、WAF(Web Application Firewall)ルールの適用、一時的なサービス停止などの緩和策を検討してください。
組織は、この脆弱性からシステムを保護するために、迅速かつ包括的な対応が求められます。
元記事: https://gbhackers.com/over-6000-smartermail-servers-exposed/
