Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20260123-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.8
Identifikátor
SmarterTools SmarterMail – aktívne zneužívaná kritická bezpečnostná zraniteľnosť
Popis
Bezpečnostní výskumníci zo spoločnosti WATCHTOWER varujú pred aktívnym zneužívaním kritickej zraniteľnosti v mailovom serveri a kolaboračnom nástroji SMARTERTOOLS SMARTERMAIL, ktorú by vzdialený, neautentifikovaný útočník mohol zneužiť na reset administrátorských hesiel a získanie neoprávneného prístupu, vzdialené vykonanie kódu a získanie úplnej kontroly nad systémom. Zneužitie zraniteľnosti vyžaduje znalosť existujúceho používateľského mena administrátora a zaslanie špeciálne vytvorenej HTTP požiadavky na /api/v1/auth/force-password-reset.
SMARTERTOOLS aktualizácie vydala 15. januára 2025, avšak bez pridelenia CVE identifikátora, čo so sebou prináša dodatočné riziká. Väčšina základných mechanizmov manažmentu zraniteľností a aktualizácií je založená práve na monitorovaní databáz zraniteľností pre aktíva používané v rámci infraštruktúry subjektov. Zraniteľnosti bol po zvýšenom záujme zo strany bezpečnostnej komunity a zákazníkov dodatočne priradený identifikátor CVE-2026-23760.
Hackerom sa pravdepodobne reverzným inžinierstvom aktualizácie podarilo pochopiť technickú podstatu zraniteľnosti a vytvoriť fungujúci exploit. WatchTowr taktiež zverejnili proof-of-concept kód demonštrujúci mechanizmus jej zneužitia.
Dátum prvého zverejnenia varovania
22.1.2026
CVE
CVE-2026-23760
IOC
IP Address
142.111.152[.]57
142.111.152[.]229
155.2.215[.]66
142.111.152[.]54
142.111.152[.]53
142.111.152[.]222
142.111.152[.]159
142.111.152[.]165
155.2.215[.]70
142.111.152[.]49
155.2.215[.]74
142.111.152[.]160
155.2.215[.]73
142.111.152[.]51
155.2.215[.]60
142.111.152[.]46
142.111.152[.]45
142.111.152[.]155
142.111.152[.]151
155.2.215[.]68
155.2.215[.]72
155.2.215[.]67
142.111.152[.]47
142.111.152[.]59
142.111.152[.]56
142.111.152[.]154
142.111.152[.]150
155.2.215[.]62
User-Agent (predvolený pre Python requests modul vo verzii 2.32.4)
python-requests/2.32.4
File
C:\Program Files (x86)\SmarterTools\SmarterMail\Service\wwwroot\result.txt
Endpoints targeted by POST Requests
/api/v1/auth/force-reset-password
/api/v1/auth/authenticate-user
/api/v1/settings/sysadmin/event-hook
/api/v1/settings/sysadmin/domain-put
/api/v1/settings/sysadmin/domain-delete/google.abc.com/true
/api/v1/settings/sysadmin/event-hook-delete
Zasiahnuté systémy
SmarterTools SmarterMail vo verzii staršej ako Build 9511
Následky
Vykonanie škodlivého kódu
Úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladnú aktualizáciu zraniteľných systémov a taktiež limitovanie telnet prístupu len na zoznam dôveryhodných IP adries.
Taktiež odporúčame vykonať kontrolu dostupných logov na prítomnosť IOC a pokusov o zneužitie zraniteľnosti.
V prípade, že aktualizáciu nie je možné vykonať, zraniteľnosť možno mitigovať aj deaktiváciou telnetd servera alebo použitím vlastnej custom login(1) funkcie, ktorá nepovoľuje použitie parametra -f.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://labs.watchtowr.com/attackers-with-decompilers-strike-again-smartertools-smartermail-wt-2026-0001-auth-bypass/
https://www.huntress.com/blog/smartermail-account-takeover-leading-to-rce
https://portal.smartertools.com/community/a97681/new-user-on-google_abc_com.aspx
https://nvd.nist.gov/vuln/detail/CVE-2026-23760

« Späť na zoznam