Pesquisadores da Flare monitoraram canais subterrâneos do Telegram e fóruns de cibercrime, observando que atores de ameaças compartilharam rapidamente exploits e credenciais de administrador roubadas relacionadas a vulnerabilidades do SmarterMail, como CVE-2026-24423 e CVE-2026-23760. Essas falhas críticas permitem execução remota de código e bypass de autenticação em servidores de e-mail expostos. A exploração dessas vulnerabilidades já foi confirmada em ataques reais, incluindo campanhas de ransomware, evidenciando que os atacantes visam cada vez mais a infraestrutura de e-mail como ponto de acesso inicial às redes corporativas. Com um CVSS de 9.3, a CVE-2026-24423 é particularmente alarmante, pois não requer interação do usuário, facilitando a automação de ataques em larga escala. O SmarterTools, fabricante do SmarterMail, também foi comprometido por uma falha em seu próprio produto, demonstrando a gravidade da situação. A CISA confirmou a exploração ativa dessas vulnerabilidades em campanhas de ransomware, destacando a necessidade urgente de ações corretivas por parte das organizações.
Fonte: https://www.bleepingcomputer.com/news/security/telegram-channels-expose-rapid-weaponization-of-smartermail-flaws/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
18/02/2026 • Risco: CRITICO
VULNERABILIDADE
Vulnerabilidades do SmarterMail expõem servidores a ataques rápidos
RESUMO EXECUTIVO
As vulnerabilidades CVE-2026-24423 e CVE-2026-23760 no SmarterMail representam um risco crítico, permitindo a execução remota de código e bypass de autenticação. A exploração ativa já foi confirmada em campanhas de ransomware, exigindo que as organizações tratem essas falhas com urgência para evitar compromissos de segurança e impactos financeiros.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras significativas devido a ataques de ransomware.
Operacional
Comprometimento de servidores e tentativas de ransomware.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Educação']
📊 INDICADORES CHAVE
1.185 servidores vulneráveis identificados.
Indicador
34.000 servidores SmarterMail encontrados no Shodan.
Contexto BR
CVSS de 9.3 para as vulnerabilidades críticas.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a presença de servidores SmarterMail e suas versões.
2
Aplicar patches de segurança imediatamente e revisar as configurações de segurança.
3
Monitorar continuamente logs de acesso e tentativas de exploração.
🇧🇷 RELEVÂNCIA BRASIL
As falhas em servidores de e-mail podem comprometer toda a infraestrutura de identidade de uma organização, tornando-se um vetor de ataque prioritário.
⚖️ COMPLIANCE
Implicações para a LGPD em caso de vazamento de dados de clientes.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).