Falha de segurança no SmarterMail permite acesso não autorizado

Uma nova vulnerabilidade no software de e-mail SmarterTools SmarterMail está sendo ativamente explorada, apenas dois dias após a liberação de um patch. A falha, que ainda não possui um identificador CVE, é rastreada como WT-2026-0001 pela watchTowr Labs e foi corrigida em 15 de janeiro de 2026. Trata-se de uma falha de bypass de autenticação que permite a qualquer usuário redefinir a senha do administrador do sistema SmarterMail através de uma requisição HTTP manipulada. Os pesquisadores destacam que essa vulnerabilidade não só permite a alteração da senha, mas também possibilita a execução remota de comandos do sistema operacional. O problema reside na função ‘ForceResetPassword’, que pode ser acessada sem autenticação, permitindo que um invasor que conheça o nome de usuário de um administrador altere sua senha. Além disso, a falta de clareza nas notas de versão da SmarterTools sobre as correções realizadas aumenta a preocupação, pois pode ter permitido que atacantes revertessem as correções e explorassem a falha. A situação é crítica, especialmente após um incidente anterior que já havia revelado uma falha severa no SmarterMail, destacando a necessidade de vigilância e ações rápidas por parte dos administradores de sistemas.

Fonte: https://thehackernews.com/2026/01/smartermail-auth-bypass-exploited-in.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
22/01/2026 • Risco: CRITICO
VULNERABILIDADE

Falha de segurança no SmarterMail permite acesso não autorizado

RESUMO EXECUTIVO
A vulnerabilidade no SmarterMail, que permite a redefinição de senhas de administradores e execução de comandos do sistema, representa um risco crítico para a segurança das informações. A falta de clareza nas comunicações da SmarterTools sobre as correções aumenta a urgência para que os CISOs tomem medidas preventivas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos relacionados a incidentes de segurança e perda de dados.
Operacional
Acesso não autorizado a contas de administrador e execução de comandos do sistema.
Setores vulneráveis
['Setores que utilizam SmarterMail, como empresas de tecnologia e serviços financeiros.']

📊 INDICADORES CHAVE

CVE-2025-52691 com pontuação CVSS 10.0 foi divulgada em dezembro de 2025. Indicador
Exploração da falha ocorreu dois dias após o patch. Contexto BR
A vulnerabilidade permite execução de comandos do sistema operacional. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se o patch Build 9511 foi aplicado e se há logs de atividades suspeitas.
2 Reforçar a autenticação de dois fatores para contas de administrador e monitorar acessos não autorizados.
3 Monitorar continuamente logs de acesso e tentativas de redefinição de senha.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de acesso não autorizado a sistemas críticos, o que pode resultar em vazamento de dados e comprometer a segurança da informação.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).