概要
SmarterToolsは、同社のメールソフトウェア「SmarterMail」における複数のセキュリティ脆弱性に対処しました。特に注目すべきは、認証を必要としない深刻なリモートコード実行(RCE)の脆弱性で、CVSSスコアは9.3と評価されています。合計で2つのクリティカルな脆弱性と1つの中程度の脆弱性が修正されました。
認証不要のRCE脆弱性 (CVE-2026-24423) の詳細
追跡番号CVE-2026-24423を持つこの脆弱性は、SmarterMailのビルド9511より前のバージョンに存在する、ConnectToHub APIメソッドにおける認証不要のリモートコード実行の脆弱性です。攻撃者はSmarterMailを悪意のあるHTTPサーバーに誘導し、そのサーバーから提供される悪意のあるOSコマンドを実行させることが可能でした。
この脆弱性は、watchTowrの研究者Sina Kheirkhah氏とPiotr Bazydlo氏、CODE WHITE GmbHのMarkus Wulftange氏、およびVulnCheckのCale Black氏によって発見・報告されました。修正は2026年1月15日にリリースされたビルド9511で適用されています。
積極的に悪用されている別のクリティカルな脆弱性 (CVE-2026-23760)
ビルド9511では、もう一つ別のクリティカルな脆弱性(追跡番号CVE-2026-23760、CVSSスコア9.3)も修正されました。この脆弱性は、公開後すぐに積極的な悪用が確認されており、迅速な対応が求められます。
中程度のNTLMリレー攻撃脆弱性 (CVE-2026-25067)
SmarterToolsは、中程度の深刻度を持つセキュリティ脆弱性(追跡番号CVE-2026-25067、CVSSスコア6.9)にも対応しました。これは、background-of-the-dayプレビューエンドポイントに影響を与える認証不要のパス強制の脆弱性です。
この脆弱性では、アプリケーションが攻撃者から提供された入力をBase64デコードし、検証なしにファイルシステムパスとして使用していました。Windowsシステムでは、これによりUNC(Universal Naming Convention)パスが解決され、SmarterMailサービスが攻撃者制御のホストへのアウトバウンドSMB認証を試行する可能性があります。これにより、NTLMリレー攻撃や不正なネットワーク認証が悪用される可能性があります。
この脆弱性は、2026年1月22日にリリースされたビルド9518で修正されています。
緊急の対策を推奨
この1週間でSmarterMailの2つの脆弱性が積極的に悪用されていることから、ユーザーは可能な限り早急に最新バージョンへのアップデートを実施することが極めて重要です。
元記事: https://thehackernews.com/2026/01/smartermail-fixes-critical.html
