Vulnérabilité critique dans SmarterMail (CVE-2025-52691)
CV
Le 28 décembre 2025, le NIST a publié une vulnérabilité critique de téléchargement de fichiers affectant le serveur SmarterTools SmarterMail. La faille, documentée sous la cote CVE-2025-52691, porte un score CVSS maximum de 10 et permet à des attaquants distants non authentifiés de télécharger des fichiers malveillants sur le serveur de messagerie, ce qui peut entraîner l'exécution de code à distance.
Cette vulnérabilité pourrait permettre l'exfiltration de données sensibles et la compromission du système afin de faciliter de nouvelles attaques contre les organisations concernées. Peu de temps après la publication de la vulnérabilité, le code d'exploitation de preuve de concept a également été rendu public.
Étant donné que les serveurs de messagerie sont généralement exposés directement à Internet pour gérer le trafic de messagerie, Beazley Security recommande aux entreprises d'appliquer immédiatement des correctifs.
Systèmes ou produits concernés
Amenuisiones y soluciones de contournement
Aucune mesure d'atténuation n'avait été mise à disposition par SmarterTools au moment de la publication de cet avis, mais des mises à jour de sécurité ont été publiées pour corriger cette vulnérabilité.
Compte tenu de la nature de ces appareils connectés à Internet et de la gravité de leur vulnérabilité, la mise à jour vers SmarterMail Build 9413 ou une version ultérieure est vivement recommandée.
Patchs
Les correctifs relatifs à CVE-2025-52691 sont disponibles dans la version 9413 ou ultérieure. Les organisations doivent installer les mises à jour de sécurité dès que possible. Notes de publication ont été mis à disposition sur le site Web de SmarterTools, et de nouveaux téléchargements de logiciels sont disponibles ici.
Indicateurs de compromis
Au moment de la rédaction de cet article, SmarterTools n'avait officiellement publié aucun indicateur de compromission et aucun rapport public n'avait fait état d'exploitation dans la nature. Cependant, comme cette vulnérabilité permet le téléchargement de fichiers malveillants, BSL recommande de vérifier les signes de compromission en examinant les répertoires hébergeant le serveur SmarterMail pour détecter les fichiers inattendus ou malveillants, ainsi que les publications suspectes sur les portails Web hébergés par SmarterMail. En particulier pour les points de terminaison suivants :
- /api/téléchargement
- /api/v1/téléchargement
- /Interface/Frmx/UploadFile.aspx
- /Mrs/Upload.ashx
- /Services/Upload.ashx
Détails techniques
Au moment de la rédaction de cet article, SmarterTools n'avait pas encore fourni publiquement de détails techniques concernant cette vulnérabilité, mais des informations sur la vulnérabilité ont été divulguées par CSA Singapour classer CVE-2025-52691 comme une vulnérabilité critique de téléchargement arbitraire de fichiers dans les versions 9406 et antérieures du serveur SmarterMail.
La vulnérabilité peut être exploitée par un attaquant distant non authentifié et utilisée pour télécharger des fichiers vers n'importe quel emplacement sur un serveur de messagerie concerné sans informations d'identification. Comme cette vulnérabilité permet de télécharger des fichiers vers des répertoires de téléchargement, les attaquants pourraient placer des exécutables malveillants ou des webshells capables de s'exécuter avec les mêmes privilèges que le service SmarterMail, auquel il serait ensuite possible d'accéder à distance.
Peu de temps après la publication de cette vulnérabilité, un code d'exploitation de preuve de concept plan de surface sur github qui semblent attaquer les composants Web du serveur SmarterMail en tentant de placer un concept ASPX Webshell sur ces points de terminaison :
« /api/téléchargement »,
« /api/v1/télécharger »,
« /Interface/Frmx/UploadFile.aspx »,
« /Mrs/Upload.ashx »,
« /Services/Upload.ashx »
suggérant que cette vulnérabilité pourrait permettre de télécharger des fichiers sur le système à ces emplacements, puis d'y accéder pour exécuter des commandes visant à compromettre davantage un serveur.
Comment Beazley Security réagit
Beazley Security surveille les appareils périmétriques des clients via sa plateforme de gestion des expositions afin d'identifier les appareils concernés et d'aider les organisations à remédier à tout problème détecté.
Nous menons également des recherches sur les menaces dans notre environnement MDR afin de détecter les tentatives d'exploitation potentielles contre nos clients.
Si vous pensez que votre organisation a peut-être été touchée par cette campagne d'attaque et a besoin d'assistance, veuillez contacter notre équipe de réponse aux incidents.
SOURCES
Vous êtes au courant d'un incident qui a un impact sur votre secteur d'activité ? Faites-nous savoir :