Bypass De Autenticação

Falha de segurança no SmarterMail permite acesso não autorizado

Uma nova vulnerabilidade no software de e-mail SmarterTools SmarterMail está sendo ativamente explorada, apenas dois dias após a liberação de um patch. A falha, que ainda não possui um identificador CVE, é rastreada como WT-2026-0001 pela watchTowr Labs e foi corrigida em 15 de janeiro de 2026. Trata-se de uma falha de bypass de autenticação que permite a qualquer usuário redefinir a senha do administrador do sistema SmarterMail através de uma requisição HTTP manipulada. Os pesquisadores destacam que essa vulnerabilidade não só permite a alteração da senha, mas também possibilita a execução remota de comandos do sistema operacional. O problema reside na função ‘ForceResetPassword’, que pode ser acessada sem autenticação, permitindo que um invasor que conheça o nome de usuário de um administrador altere sua senha. Além disso, a falta de clareza nas notas de versão da SmarterTools sobre as correções realizadas aumenta a preocupação, pois pode ter permitido que atacantes revertessem as correções e explorassem a falha. A situação é crítica, especialmente após um incidente anterior que já havia revelado uma falha severa no SmarterMail, destacando a necessidade de vigilância e ações rápidas por parte dos administradores de sistemas.

Múltiplas falhas no Vtenext permitem bypass de autenticação e execução remota de código

O Vtenext, uma solução de CRM amplamente utilizada por pequenas e médias empresas italianas, apresenta múltiplas falhas críticas nas versões 25.02 e anteriores. Três vetores distintos de bypass de autenticação permitem que atacantes contornem a segurança e realizem execução remota de código (RCE) no servidor alvo. Embora a versão 25.02.1 tenha corrigido o vetor mais severo, as vulnerabilidades restantes ainda expõem muitas implementações ao risco. Os vetores de ataque incluem: 1) uma cadeia de XSS refletido que permite o sequestro de sessões; 2) injeção SQL que possibilita a extração de tokens de redefinição de senha; e 3) uma redefinição de senha silenciosa que não valida tokens, permitindo acesso administrativo não autenticado. Os atacantes podem, então, explorar a execução remota de código através de inclusão de arquivos locais ou upload de módulos maliciosos. A atualização imediata para a versão 25.02.1 é fortemente recomendada para mitigar esses riscos.