更新時間:2026/02/10 08:37:13
發佈時間:2026/02/10 08:37:13
TLP:
(White)
得對外公開散布,但不得違反著作權法等相關規定
更新說明:
一、漏洞說明[1] [2]
SmarterTools SmarterMail build 9511之前的版本中,ConnectToHub API 方法存在未經驗證的遠端程式碼執行漏洞。攻擊者可以將 SmarterMail 連線導向其控制的惡意 HTTP 伺服器,該伺服器則回傳惡意作業系統命令,使受影響系統接收後執行。
二、已揭露攻擊活動說明[3]
1. Vulncheck已有攻擊驗證說明。
▶ 漏洞資訊
⌵
名稱:
CVE-2026-24423
描述:
使用版本:CVSS 3.1
分析分數:9.8
參考來源: NVD
▶ 影響平台
⌵
影響平台-系統:
版本9511之前存在此漏洞,建議升級至9518或以上版本。
▶ 建議措施
⌵
1. 官方已發布修補程式,建議會員依據單位內漏洞管理機制進行相關作業。
▶ 參考資訊
⌵
| 編號 | 網址 | 說明 |
|---|---|---|
| 1 | https://nvd.nist.gov/vuln/detail/CVE-2026-24423 | NVD |
| 2 | https://www.cisa.gov/known-exploited-vulnerabilities-catalog?field_cve=CVE-2026-24423 | CISA |
| 3 | https://www.vulncheck.com/blog/smartermail-connecttohub-rce-cve-2026-24423 | Vulncheck |
| 4 | https://www.smartertools.com/smartermail/release-notes/current | Smartertools |
| 5 | https://thehackernews.com/2026/01/smartermail-fixes-critical.html | Thehackernews |
情資編號:
FISAC-200-202602-0004
系統目錄:
資安漏洞
資安類別:
漏洞公告 /
影響等級:
3
關鍵字:
弱點漏洞