هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة خطيرة في SmarterMail تسمح بالتحكم الكامل بالسيرفر

ملخص للمقال
  • ثغرة CVE-2025-52691 في برنامج SmarterMail للبريد الإلكتروني حصلت على درجة خطورة قصوى 10.0 من 10 وتسمح برفع ملفات خبيثة إلى السيرفر دون أي مصادقة أو صلاحيات
  • الثغرة الأمنية تسمح للمهاجمين برفع ملفات PHP خطيرة يتم تنفيذها تلقائياً على خادم البريد الإلكتروني مما يمنح المخترق سيطرة كاملة بصلاحيات خدمة SmarterMail نفسها
  • المهاجمون يستطيعون زرع Web Shells برمجيات خبيثة على السيرفر والتحكم الكامل به دون الحاجة لبيانات دخول مما يجعل جميع السيرفرات المعرضة هدفاً سهلاً للقراصنة
  • برنامج SmarterMail بديل Microsoft Exchange يستخدم من شركات استضافة شهيرة مثل ASPnix وHostek وsimplehosting.ch مما يعني تعرض آلاف السيرفرات للخطر حول العالم
  • الثغرة تؤثر على إصدارات SmarterMail حتى Build 9406 وتم إصلاحها في تحديث Build 9413 الصادر في 9 أكتوبر 2025 من الشركة المطورة
  • وكالة الأمن السيبراني في سنغافورة كشفت الثغرة ونشرت تحذيراً عاجلاً لجميع مستخدمي SmarterMail بضرورة التحديث الفوري لحماية خوادم البريد الإلكتروني من الاختراق
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة خطيرة في SmarterMail تسمح بالتحكم الكامل بالسيرفر
محتوى المقال
جاري التحميل...

كشفت وكالة الأمن السيبراني في سنغافورة عن ثغرة أمنية بالغة الخطورة في برنامج SmarterMail للبريد الإلكتروني، حصلت على درجة خطورة قصوى 10.0 من 10، وتسمح للمهاجمين بتنفيذ أكواد خبيثة عن بُعد دون الحاجة لأي صلاحيات.

ما هي ثغرة CVE-2025-52691 في SmarterMail؟

الثغرة المُكتشفة تحمل الرمز CVE-2025-52691 وتتعلق برفع ملفات عشوائية إلى السيرفر دون مصادقة. حسب تيكبامين، يمكن للمهاجم استغلال هذه الثغرة لرفع ملفات خبيثة إلى أي موقع على خادم البريد الإلكتروني.

تسمح الثغرة برفع أنواع خطيرة من الملفات مثل ملفات PHP التي يتم تنفيذها تلقائياً في بيئة التطبيق، مما يفتح الباب أمام تنفيذ أكواد ضارة بصلاحيات خدمة SmarterMail نفسها.

كيف يمكن استغلال الثغرة الأمنية؟

في سيناريو هجوم افتراضي، يستطيع المخترق استغلال هذه الثغرة لزرع برمجيات خبيثة أو ما يُعرف بـ Web Shells على السيرفر. هذه الأدوات تمنحه سيطرة كاملة على الخادم بنفس صلاحيات البرنامج.

الخطورة تكمن في عدم الحاجة لأي بيانات دخول أو مصادقة، مما يجعل جميع السيرفرات المُعرضة هدفاً سهلاً للقراصنة.

ما هو برنامج SmarterMail وأين يُستخدم؟

SmarterMail هو بديل لحلول التعاون المؤسسي مثل Microsoft Exchange، ويقدم ميزات متقدمة:

  • البريد الإلكتروني الآمن والمشفر
  • التقويمات المشتركة بين الفرق
  • المراسلة الفورية الداخلية
  • أدوات إدارة المهام والتعاون

يُستخدم البرنامج من قبل شركات استضافة شهيرة مثل ASPnix Web Hosting وHostek وsimplehosting.ch، مما يعني أن آلاف السيرفرات قد تكون مُعرضة للخطر.

هل تم إصلاح الثغرة الأمنية؟

تؤثر الثغرة على إصدارات SmarterMail حتى Build 9406. وقد أصدرت الشركة المطورة تحديث Build 9413 في 9 أكتوبر 2025 لإصلاح المشكلة.

لكن وكالة الأمن السيبراني السنغافورية توصي بالترقية للإصدار الأحدث Build 9483 الصادر في 18 ديسمبر 2025 للحصول على أقصى حماية ممكنة.

من اكتشف الثغرة وهل تم استغلالها؟

اكتشف الثغرة الباحث الأمني Chua Meng Han من مركز التقنيات الاستراتيجية للمعلومات (CSIT) في سنغافورة وأبلغ عنها بشكل مسؤول.

حتى الآن، لا توجد تقارير مؤكدة عن استغلال الثغرة في هجمات فعلية، لكن الخطورة القصوى تستدعي التحديث الفوري لجميع المستخدمين قبل أن يستغلها القراصنة.

ينصح خبراء الأمن السيبراني بضرورة تحديث جميع أنظمة SmarterMail فوراً، خاصة للشركات ومزودي الاستضافة الذين يديرون بيانات حساسة لعملائهم.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...