SmarterTools SmarterMail Missing Authentication for Critical Function Vulnerability — SmarterTools SmarterMail contains a missing authentication for critical function vulnerability in the ConnectToHub API method. This could allow the attacker to point the SmarterMail instance to a malicious HTTP server which serves the malicious OS command and could lead to command execution.
SmarterTools SmarterMail contains a missing authentication vulnerability in the ConnectToHub API method that allows unauthenticated attackers to redirect the mail server to malicious HTTP servers. This vulnerability enables remote command execution on affected systems with critical severity (CVSS 9.0).
تحتوي ثغرة CVE-2026-24423 على نقص في المصادقة في واجهة برمجة التطبيقات ConnectToHub بـ SmarterMail، مما يسمح للمهاجمين بدون بيانات اعتماد بإعادة توجيه خادم البريد نحو خوادم HTTP ضارة. يمكن للمهاجم استخدام هذا لتقديم أوامر نظام تشغيل ضارة يتم تنفيذها بامتيازات خادم البريد. تؤثر هذه الثغرة الحرجة على جميع إصدارات SmarterMail غير المصححة.
SmarterTools SmarterMail يحتوي على ثغرة نقص المصادقة في طريقة ConnectToHub API التي تسمح للمهاجمين غير المصرح لهم بإعادة توجيه خادم البريد إلى خوادم HTTP ضارة. تمكن هذه الثغرة من تنفيذ أوامر بعيدة على الأنظمة المتأثرة بخطورة حرجة.
Immediately update SmarterTools SmarterMail to the latest patched version. Implement network-level access controls to restrict API endpoint access. Deploy Web Application Firewall (WAF) rules to monitor and block suspicious ConnectToHub API requests. Disable the ConnectToHub functionality if not required. Conduct immediate security audit of mail server logs for unauthorized API access attempts.
قم بتحديث SmarterTools SmarterMail فوراً إلى أحدث إصدار مصحح. طبق عناصر تحكم الوصول على مستوى الشبكة لتقييد الوصول إلى نقاط نهاية API. نشر قواعد جدار حماية تطبيقات الويب لمراقبة وحظر طلبات ConnectToHub API المريبة. عطل وظيفة ConnectToHub إذا لم تكن مطلوبة. أجرِ تدقيق أمني فوري لسجلات خادم البريد للتحقق من محاولات الوصول غير المصرح بها.