Falha de Auth no SmarterMail é explorada dois dias após lançamento
22 de Janeiro de 2026

Uma nova vulnerabilidade no software de e-mail SmarterMail, da SmarterTools, está sendo explorada ativamente apenas dois dias após o lançamento de um patch corretivo.

O problema, ainda sem um identificador CVE oficial, é monitorado pelo watchTowr Labs sob a referência WT-2026-0001.

A correção foi disponibilizada pela SmarterTools em 15 de janeiro de 2026, na Build 9511, após a divulgação responsável feita pela plataforma de gerenciamento de exposições em 8 de janeiro.

Trata-se de uma falha de bypass de autenticação que permite a qualquer usuário redefinir a senha do administrador do sistema SmarterMail por meio de uma requisição HTTP especialmente construída ao endpoint “/api/v1/auth/force-reset-password”.

Pesquisadores do watchTowr Labs, Piotr Bazydlo e Sina Kheirkhah, destacam que o invasor pode explorar funcionalidades de execução remota de comandos (RCE-as-a-feature) para executar diretamente comandos no sistema operacional da máquina alvo.

A vulnerabilidade está na função “SmarterMail.Web.Api.AuthenticationController.ForceResetPassword”, que não exige autenticação para ser acessada.

Além disso, essa função utiliza a flag booleana “IsSysAdmin” para determinar se o usuário solicitante é administrador do sistema.

Quando a flag é definida como “true” (indicando um administrador), a sequência de ações é a seguinte:

- Obtenção das configurações do nome de usuário informado na requisição HTTP;
- Criação de um novo item de administrador do sistema com a nova senha;
- Atualização da conta do administrador com essa senha.



Em resumo, esse caminho privilegiado permite que um invasor altere a senha de um usuário administrador apenas enviando uma requisição HTTP com o nome do usuário e a senha desejada.

A ausência total de controles de segurança torna essa falha extremamente perigosa para quem tem conhecimento prévio de um nome de administrador válido.

Além disso, o bypass de autenticação abre caminho direto para execução remota de código.

Isso ocorre por meio de uma funcionalidade nativa que permite a um administrador executar comandos no sistema operacional subjacente e obter um shell com privilégios de SYSTEM.

O ataque pode ser realizado acessando a página de Configurações, criando um novo volume e inserindo comandos arbitrários no campo Volume Mount Command, que serão executados pelo sistema operacional hospedeiro.

A empresa de segurança cibernética decidiu tornar a descoberta pública após um post no SmarterTools Community Portal, no qual um usuário relatou ter perdido acesso à conta de administrador.

Os logs indicaram o uso do mesmo endpoint “force-reset-password” para alterar a senha em 17 de janeiro de 2026, dois dias após a liberação do patch.

Esse fato sugere que agentes mal-intencionados reverteram a engenharia do patch e reconstruíram a vulnerabilidade.

Para piorar, as notas de lançamento do SmarterMail são pouco claras e não especificam os problemas corrigidos.

A única menção na Build 9511 é a frase “IMPORTANT: Critical security fixes”.

O CEO da SmarterTools, Tim Uzzanti, explicou que essa prática visa evitar fornecer informações que possam ajudar atacantes, mas garantiu que a empresa enviará e-mails sempre que um CVE for identificado e, posteriormente, quando um build de correção for disponibilizado.

“Em mais de 23 anos, tivemos apenas alguns CVEs, comunicados principalmente pelas notas de lançamento e pelas referências dos corretores críticos”, afirmou Uzzanti ao responder a questionamentos sobre transparência levantados por clientes.

“Agradecemos o feedback que incentivou essa mudança de política para o futuro.”

Ainda não está claro se este aviso por e-mail foi enviado aos administradores do SmarterMail nesta ocasião.

A equipe do The Hacker News procurou a SmarterTools para um posicionamento e atualizará esta reportagem caso obtenha retorno.

Essa situação ocorre menos de um mês depois da Cyber Security Agency de Singapura (CSA) divulgar uma vulnerabilidade de severidade máxima no SmarterMail ( CVE-2025-52691 , nota CVSS 10.0), que também podia ser explorada para execução remota de código.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...