Компания SmarterTools опубликовала разбор инцидента безопасности, связанного с компрометацией инфраструктуры и выявлением ряда уязвимостей в почтовой платформе SmarterMail. Информация представлена в официальном отчете и сопровождается перечнем CVE, затрагивающих различные версии продукта.
По данным компании, инцидент был обнаружен в ходе внутреннего расследования и анализа аномальной активности. Речь идет не о массовом взломе клиентских серверов, а о компрометации отдельных компонентов инфраструктуры, используемой SmarterTools для поддержки и обновления продуктов. При этом разработчик признает, что выявленные уязвимости в SmarterMail могли быть использованы злоумышленниками при наличии сетевого доступа к серверу.
В отчете указано несколько CVE, включая проблемы с обработкой входных данных и механизмами аутентификации. Некоторые из уязвимостей потенциально позволяли удаленному атакующему повысить привилегии или выполнить произвольные действия в контексте сервиса. Эксплуатация, как отмечается, требовала определенных условий, однако риск для публично доступных почтовых серверов оценивался как высокий.
SmarterTools уже выпустила обновления безопасности и настоятельно рекомендует администраторам SmarterMail как можно скорее установить исправленные версии. Также пользователям советуют сменить учетные данные администраторов, проверить журналы на предмет подозрительной активности и ограничить доступ к административным интерфейсам с внешних сетей.
Эксперты отмечают, что инцидент подчеркивает системные риски для почтовых серверов, развернутых on-premise. Даже при отсутствии прямого взлома поставщика уязвимости в инфраструктурном ПО могут использоваться для компрометации корпоративной почты, что делает своевременное обновление и аудит конфигураций критически важными мерами защиты.