⚠️ SmarterMail flaws rapidly weaponized on Telegram
Threat actors are sharing exploits for newly disclosed #SmarterMail vulnerabilities across #Telegram channels, accelerating mass scanning and compromise attempts before patch adoption, highlighting the shrinking window between disclosure and active exploitation.
Source: SmarterTools (communiqué de Derek Curtis). Contexte: retour d’expérience après une intrusion constatée le 29 janvier 2026, avec précisions sur l’impact, les correctifs SmarterMail et les comportements malveillants observés chez des clients. SmarterTools indique qu’un serveur SmarterMail Windows non mis à jour (VM oubliée) a servi de point d’entrée, entraînant une intrusion réseau. La segmentation a limité l’impact: le site, la boutique et le portail clients n’ont pas été affectés; aucune application métier ni donnée de compte compromise. Des serveurs de lab/QC au data center ont été restaurés depuis une sauvegarde de 6 h par prudence.
CVE Alert: CVE-2026-24423 - SmarterTools - SmarterMail - https://www.redpacketsecurity.com/cve-alert-cve-2026-24423-smartertools-smartermail/
#OSINT #ThreatIntel #CyberSecurity #cve-2026-24423 #smartertools #smartermail
Over 6,000 #SmarterMail servers exposed to automated hijacking attacks
#SmarterMail auth bypass flaw now exploited to hijack admin accounts