ด่วน! แจ้งเตือนช่องโหว่ใน SmarterMail เสี่ยงถูกโจมตีและยึดระบบได้ทันที

ยอดเข้าชม: 84 views

ThaiCERT ได้ติดตามสถานการณ์ภัยคุกคามทางไซเบอร์ และพบการอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว์ในซอฟต์แวร์ SmarterMail
หากไม่ดำเนินการแก้ไข อาจทำให้ผู้ไม่หวังดีสามารถเรียกใช้งานคำสั่งบนระบบจากระยะไกล ส่งผลกระทบต่อความมั่นคงปลอดภัยของระบบสารสนเทศของหน่วยงานได้

รายละเอียดช่องโหว่:
SmarterTools ตรวจพบช่องโหว่ความรุนแรงระดับ Critical ในซอฟต์แวร์ SmarterMail
ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ ยังไม่ได้ยืนยันตัวตน (Unauthenticated) สามารถอัปโหลดไฟล์ไปยังตำแหน่งใดก็ได้บน Mail Server หากถูกโจมตีสำเร็จ อาจนำไปสู่ Remote Code Execution (RCE) และการควบคุมระบบ Mail Server ได้ทั้งหมด ระบบที่เปิด SmarterMail ให้เข้าถึงจาก Internet มีความเสี่ยงสูงมาก ต้องอัปเดตทันที

ภาพรวมของช่องโหว่ (Overview)

  • ช่องโหว่ที่เกี่ยวข้อง: CVE-2025-52691 ระดับความรุนแรง: Critical (CVSS 3.1 = 10.0)
  • ลักษณะช่องโหว่: ช่องโหว่ประเภท Unauthenticated Arbitrary File Upload ระบบไม่จำกัดตำแหน่งและชนิดของไฟล์ที่อัปโหลด ผู้โจมตีไม่จำเป็นต้องมีบัญชีผู้ใช้หรือรหัสผ่าน
  • ผู้โจมตีสามารถอัปโหลดไฟล์อันตรายไปยัง Server ได้ อาจนำไปสู่การรันโค้ดจากระยะไกล (Remote Code Execution)
  • ผลิตภัณฑ์ที่ได้รับผลกระทบ: SmarterTools SmarterMail

ผลกระทบ⚠️ หากช่องโหว่นี้ถูกโจมตีสำเร็จ อาจส่งผลดังนี้:

  1. อัปโหลดไฟล์อันตรายไปยัง Server ได้ทันที
  2. รันโค้ดจากระยะไกล (Remote Code Execution)
  3. เข้าควบคุม Mail Server โดยไม่ได้รับอนุญาต
  4. เข้าถึงข้อมูลอีเมลภายในองค์กร
  5. ใช้ Mail Server เป็นฐานโจมตีระบบอื่น (Pivot / Lateral Movement)

เวอร์ชันที่ได้รับผลกระทบ (Affected Versions): SmarterMail Build 9406 และเวอร์ชันก่อนหน้า

🔎แนวทางแก้ไข (Mitigation – Recommended) SmarterTools แนะนำให้ผู้ดูแลระบบดำเนินการดังนี้:

  1. อัปเกรด SmarterMail เป็น Build 9413 หรือใหม่กว่าทันที
  2. ตรวจสอบว่าการอัปเดตเสร็จสมบูรณ์และรีสตาร์ทบริการเรียบร้อย
  3. ตรวจสอบไฟล์ที่ถูกอัปโหลดผิดปกติก่อนหน้า (Retroactive Check)

แนวทางแก้ไขชั่วคราว: ไม่มี Workaround ที่ปลอดภัยเพียงพอ หากยังไม่สามารถอัปเดตได้ในทันที ควรดำเนินการเพื่อลดความเสี่ยงดังนี้

  1. จำกัดการเข้าถึง SmarterMail จาก Internet
  2. อนุญาตให้เข้าถึงเฉพาะ IP ที่จำเป็น
  3. ปิดการเข้าถึงผ่าน Web Interface หากไม่จำเป็น
    หมายเหตุ: เป็นเพียงการลดความเสี่ยง ไม่ใช่การแก้ไขถาวร

คำแนะนำด้านความปลอดภัยเพิ่มเติม (Security Hardening)

  • ตรวจสอบ Log: Web access logs, File upload activity, Error logs ที่ผิดปกติ
  • ตรวจสอบไฟล์ใหม่ที่ถูกสร้างใน Directory ของ Web / Mail service
  • สำรองข้อมูล (Backup) ก่อนและหลังการอัปเดต
  • แยก SmarterMail ออกจากระบบ Critical อื่น (Network Segmentation)
  • ใช้ Web Application Firewall (WAF) หากเป็นไปได้

🔗แหล่งอ้างอิง (References)

  1. https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-124
  2. https://nvd.nist.gov/vuln/detail/CVE-2025-52691