هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

تحديث عاجل: ثغرة خطيرة في سمارتر ميل تسمح بالتحكم عن بعد

ملخص للمقال
  • تحديث عاجل: ثغرة خطيرة في سمارتر ميل SmarterMail برقم CVE-2026-24423 تسمح بتنفيذ تعليمات برمجية عن بعد والسيطرة على الخوادم
  • الأرقام المهمة: درجة الخطورة 9.3 من 10، والتأثير يشمل جميع الإصدارات قبل Build 9511 مع ضرورة تحديث فوري
  • التفاصيل التقنية: استغلال خلل ConnectToHub API يتيح اتصالاً بخادم HTTP خبيث وتنفيذ أوامر نظام تشغيل دون تحقق أو مصادقة
  • التأثير على المستخدمين: اختراق الخوادم قد يعرّض بيانات المؤسسات والبريد الإلكتروني للاختراق ويمنح المهاجم موطئ قدم داخل الشبكة
  • مقارنة بالأخبار السابقة: تحديث يناير 2026 عالج أيضاً ثغرة حرجة أخرى CVE-2026-23760 بدرجة 9.3 ما يرفع المخاطر الأمنية
  • التوقعات المستقبلية: تشديد الرقابة الأمنية وتكرار تحديثات SmarterTools لحماية SmarterMail مع توقع استهداف مستمر لثغرات RCE
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
تحديث عاجل: ثغرة خطيرة في سمارتر ميل تسمح بالتحكم عن بعد
محتوى المقال
جاري التحميل...
شعار سمارتر ميل

أطلقت شركة SmarterTools تحديثات أمنية عاجلة لمعالجة ثغرات حرجة في برنامج البريد الإلكتروني الشهير سمارتر ميل (SmarterMail)، بما في ذلك ثغرة خطيرة للغاية قد تسمح للمهاجمين بتنفيذ تعليمات برمجية عن بعد والسيطرة على الخوادم.

وتحمل الثغرة الجديدة التصنيف CVE-2026-24423 مع درجة خطورة عالية جداً تبلغ 9.3 من 10، مما يستدعي تحركاً فورياً من مسؤولي الأنظمة لتحديث برمجياتهم وحماية بيانات مؤسساتهم، وفقاً لما رصده فريق تيكبامين للأمن الرقمي.

ما هي تفاصيل ثغرة سمارتر ميل الجديدة؟

تؤثر الثغرة الأمنية المكتشفة على جميع إصدارات SmarterMail السابقة للإصدار رقم 9511، وتكمن خطورتها في أنها لا تتطلب أي مصادقة مسبقة من المهاجم لاستغلالها.

وتتواجد المشكلة تحديداً في طريقة الاتصال ConnectToHub API، حيث يمكن استغلالها لتنفيذ أوامر برمجية خبيثة على الخادم المستهدف.

  • نوع الثغرة: تنفيذ تعليمات برمجية عن بعد (RCE)
  • درجة الخطورة: 9.3 (حرجة)
  • الحاجة للمصادقة: غير مطلوبة (Unauthenticated)

كيف يتم استغلال الثغرة من قبل المهاجمين؟

وفقاً للتحليلات الأمنية، يمكن للمهاجم توجيه خادم سمارتر ميل للاتصال بخادم HTTP خبيث يسيطر عليه المخترق.

يقوم هذا الخادم الخبيث بتقديم أوامر نظام تشغيل ضارة، والتي يقوم التطبيق المصاب بتنفيذها فوراً دون التحقق من سلامتها، مما يمنح المهاجم موطئ قدم داخل الشبكة.

اكتشاف الثغرة والإبلاغ عنها

تم اكتشاف هذه الثغرة بجهود مشتركة من باحثين أمنيين من عدة مؤسسات، وتم إصلاحها رسمياً في الإصدار Build 9511 الذي تم طرحه في منتصف يناير 2026.

تحذير من هجمات نشطة وثغرات أخرى

إلى جانب الثغرة الرئيسية، عالج التحديث أيضاً ثغرة حرجة أخرى (CVE-2026-23760) بنفس درجة الخطورة 9.3، والتي أكدت التقارير أنها تتعرض حالياً لاستغلال نشط في الهجمات السيبرانية الحقيقية.

كما قامت الشركة بإطلاق إصدار أحدث (Build 9518) لإغلاق ثغرة متوسطة الخطورة تتعلق ببروتوكول NTLM:

  • رمز الثغرة: CVE-2026-25067
  • الخطورة: 6.9 (متوسطة)
  • الأثر: تسمح بهجمات ترحيل NTLM والمصادقة غير المصرح بها

لماذا يجب عليك التحديث الآن؟

نبهت تيكبامين إلى أن الثغرة الأخيرة المتعلقة بـ NTLM تستغل ضعفاً في التحقق من صحة المسارات في أنظمة ويندوز، مما قد يجبر الخدمة على بدء محاولات مصادقة خارجية نحو خوادم يتحكم بها المهاجمون.

مع وجود ثغرتين تحت الاستغلال النشط أو الخطر العالي، ينصح الخبراء بشدة بترقية خوادم SmarterMail إلى الإصدار Build 9518 أو أحدث فوراً لضمان سلامة البريد الإلكتروني والشبكة الداخلية.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...