A segurança de servidores de e-mail entrou em estado de alerta após a divulgação de uma vulnerabilidade crítica no SmarterMail que permite execução remota de código (RCE) sem autenticação. A falha, catalogada como CVE-2026-24423, afeta diretamente servidores expostos à internet e pode resultar no comprometimento total do sistema.
Em ambientes corporativos, o SmarterMail é amplamente utilizado como solução de comunicação central. Por isso, qualquer vulnerabilidade no SmarterMail com esse nível de gravidade representa um risco imediato à confidencialidade de dados, à integridade da infraestrutura e à continuidade operacional das empresas.
Entenda a falha crítica CVE-2026-24423
A CVE-2026-24423 descreve uma falha de RCE não autenticada associada ao método interno ConnectToHub, responsável pela comunicação entre componentes do SmarterMail. O problema ocorre devido à validação inadequada de dados recebidos, permitindo que entradas maliciosas sejam processadas pelo servidor.
Explorando essa falha, um atacante remoto pode executar comandos arbitrários diretamente no sistema operacional onde o SmarterMail está instalado. O aspecto mais preocupante é que nenhuma credencial válida é necessária para iniciar o ataque, o que amplia significativamente a superfície de exposição.
Devido ao impacto elevado e à facilidade de exploração, a vulnerabilidade recebeu pontuação CVSS 9.3, sendo classificada como crítica. Esse nível indica comprometimento completo de confidencialidade, integridade e disponibilidade, colocando a falha entre as mais severas já registradas em servidores de e-mail nos últimos anos.
Uma vez explorada, a falha pode permitir a instalação de malware persistente, criação de acessos administrativos ocultos e uso do servidor como ponto de apoio para ataques mais amplos na rede.

O perigo da exploração ativa
O cenário se torna ainda mais grave diante de evidências de exploração ativa. Pesquisadores de segurança identificaram campanhas maliciosas que já utilizam essa vulnerabilidade no SmarterMail em conjunto com outras falhas conhecidas, como a CVE-2026-23760.
Esse tipo de encadeamento de vulnerabilidades permite que invasores obtenham acesso inicial por meio do RCE e, em seguida, ampliem seus privilégios ou mantenham persistência no ambiente comprometido. Em muitos casos, a invasão ocorre de forma silenciosa, sem alertas imediatos para os administradores.
Ferramentas automatizadas estão sendo usadas para escanear a internet em busca de servidores SmarterMail desatualizados. Quando encontrados, os ataques são executados rapidamente, reduzindo o tempo de reação e aumentando a probabilidade de danos significativos antes da detecção.
Esse contexto reforça que a vulnerabilidade não é apenas teórica. Servidores que não receberam correções já estão em risco real e imediato.
Vulnerabilidade de NTLM Relay (CVE-2026-25067)
Além da execução remota de código, outra vulnerabilidade crítica foi identificada no SmarterMail: a CVE-2026-25067, relacionada a ataques de NTLM Relay em ambientes Windows.
Essa falha decorre de um erro no processo de decodificação de dados em Base64 durante determinadas etapas de autenticação. Um invasor com acesso à rede pode explorar esse comportamento para forçar o servidor SmarterMail a retransmitir credenciais NTLM para um destino controlado pelo atacante.
O impacto desse tipo de ataque é elevado. Mesmo sem conhecer a senha do usuário, o invasor pode autenticar-se em outros serviços da rede, como servidores de arquivos ou até controladores de domínio, dependendo da configuração do ambiente.
Quando combinada com a falha de RCE, essa vulnerabilidade de NTLM Relay amplia drasticamente o alcance de um ataque, permitindo movimentação lateral e comprometimento de múltiplos sistemas Windows a partir de um único servidor de e-mail vulnerável.
Como proteger seu servidor
Os desenvolvedores do SmarterMail já disponibilizaram correções para as falhas identificadas. Administradores devem atualizar imediatamente para os builds corrigidos, com destaque para o SmarterMail Build 9511 e o SmarterMail Build 9518, que resolvem tanto a execução remota de código quanto os problemas relacionados ao NTLM Relay.
A aplicação desses patches deve ser tratada como prioridade máxima. Antes da atualização, é recomendável realizar backups completos do servidor e validar a integridade do sistema após o processo.
Como medidas complementares, administradores devem revisar regras de firewall, restringir acessos administrativos por endereço IP e monitorar logs em busca de comportamentos suspeitos. A segmentação de rede também ajuda a reduzir o impacto caso um comprometimento ocorra.
Mitigações temporárias podem reduzir a exposição, mas não eliminam o risco. A única forma eficaz de proteção é manter o SmarterMail atualizado com as versões corrigidas.
Conclusão e impacto
A recente vulnerabilidade no SmarterMail evidencia mais uma vez como servidores de e-mail continuam sendo alvos estratégicos para cibercriminosos. Uma única falha crítica pode abrir caminho para invasões profundas, vazamento de dados e paralisação de serviços essenciais.
Manter softwares de comunicação atualizados, acompanhar alertas de segurança e agir rapidamente diante de falhas críticas são práticas fundamentais para qualquer administrador de sistemas. O custo de uma atualização é sempre menor do que o impacto de um incidente de segurança.
Se você utiliza o SmarterMail, verifique agora mesmo a versão em uso e aplique as correções recomendadas. Compartilhar esse alerta pode ajudar outros administradores a evitar um comprometimento grave.
