6.000’den Fazla SmarterMail Sunucusu Aktif Olarak Suistimal Edilen RCE Güvenlik Açığına Maruz Kaldı


Dünya genelinde yaklaşık 6.000 güvenlik açığı bulunan SmarterTools SmarterMail kurulumunun tümü, aktif olarak yararlanılan bir uzaktan kod yürütme güvenlik açığına maruz kalıyor.

CVE-2026-23760 olarak takip edilen güvenlik açığı, e-posta ve işbirliği hizmetleri için SmarterMail’e güvenen kuruluşlar için acil bir tehdit oluşturuyor.

Shadowserver Foundation, CVE-2026-23760 tespitini günlük güvenlik açığı bulunan HTTP taramalarına entegre ederek, sürüm parmak izine dayalı olarak duyarlı sunucuları işaretledi.

Güvenlik açığı kontrol panelinden yapılan coğrafi analiz, dünya çapında birden fazla bölgede yaygın bir dağılım olduğunu ortaya koyuyor ve bu da saldırganların zaten açıktaki örnekleri hedeflemeye başladığını gösteriyor.

Aktif Tehdit Ortamı

Bu açıklamanın aciliyetini artıran şey, gerçek dünyadaki istismarın kanıtıdır. Araştırmacılar, tehdit aktörlerinin aktif olarak savunmasız SmarterMail kurulumlarını tehlikeye atmaya çalıştıklarını doğruluyor.

Saldırı araçları ve metodolojileri muhtemelen silah haline getirilip siber suçlu toplulukları arasında paylaşıldığından, bu aktif istismar aşaması, yama yapılmamış kuruluşlar için riski önemli ölçüde artırıyor.

Güvenlik açığı, kimlik doğrulaması yapılmadan uzaktan kod yürütülmesine olanak tanıyarak saldırganların, geçerli kimlik bilgileri gerektirmeden etkilenen e-posta sunucuları üzerinde tam kontrol sahibi olmasına olanak tanıyor.

Bu sistemlerin ele geçirilmesi, veri sızmasına, kurumsal ağlarda yanal harekete ve kalıcı arka kapıların konuşlandırılmasına yol açabilir.

SmarterMail, güvenlik danışmanlığındaki kusuru belgeledi. Kuruluşların maruz kalmayı ortadan kaldırmak için yama uygulamasına öncelik vermesi gerekir.

Güvenlik açığı birden fazla SmarterMail sürümünü etkiliyor, ancak sürüm algılama mekanizmaları aracılığıyla belirli sürüm aralıkları tanımlanmış.

SmarterMail örneklerini çalıştıran kuruluşlar, dağıtılan sürümlerini satıcının güvenlik önerilerine göre derhal doğrulamalı ve mevcut yamaları uygulamalıdır.

Ağ savunucuları, e-posta sunucularının açığa çıkmasını sınırlamak ve şüpheli erişim modellerini izlemek için ağ bölümlendirmesini uygulamalıdır.

Yama kullanılabilirliği olmayan sistem yöneticileri, yamalar doğrulanıp dağıtılana kadar IP beyaz listesi, WAF kuralları veya geçici hizmet kapatma gibi geçici azaltıcı önlemleri uygulamayı düşünmelidir.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.





Source link