ด่วน! แจ้งเตือนช่องโหว่ใน SmarterMail เสี่ยงถูกโจมตีและยึดระบบได้ทันที
-
ThaiCERT ได้ติดตามสถานการณ์ภัยคุกคามทางไซเบอร์ และพบการอัปเดตด้านความปลอดภัยเพื่อแก้ไขช่องโหว์ในซอฟต์แวร์ SmarterMail
หากไม่ดำเนินการแก้ไข อาจทำให้ผู้ไม่หวังดีสามารถเรียกใช้งานคำสั่งบนระบบจากระยะไกล ส่งผลกระทบต่อความมั่นคงปลอดภัยของระบบสารสนเทศของหน่วยงานได้รายละเอียดช่องโหว่:
SmarterTools ตรวจพบช่องโหว่ความรุนแรงระดับ Critical ในซอฟต์แวร์ SmarterMail
ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีที่ ยังไม่ได้ยืนยันตัวตน (Unauthenticated) สามารถอัปโหลดไฟล์ไปยังตำแหน่งใดก็ได้บน Mail Server หากถูกโจมตีสำเร็จ อาจนำไปสู่ Remote Code Execution (RCE) และการควบคุมระบบ Mail Server ได้ทั้งหมด ระบบที่เปิด SmarterMail ให้เข้าถึงจาก Internet มีความเสี่ยงสูงมาก ต้องอัปเดตทันทีภาพรวมของช่องโหว่ (Overview)
- ช่องโหว่ที่เกี่ยวข้อง: CVE-2025-52691 ระดับความรุนแรง: Critical (CVSS 3.1 = 10.0)
- ลักษณะช่องโหว่: ช่องโหว่ประเภท Unauthenticated Arbitrary File Upload ระบบไม่จำกัดตำแหน่งและชนิดของไฟล์ที่อัปโหลด ผู้โจมตีไม่จำเป็นต้องมีบัญชีผู้ใช้หรือรหัสผ่าน
- ผู้โจมตีสามารถอัปโหลดไฟล์อันตรายไปยัง Server ได้ อาจนำไปสู่การรันโค้ดจากระยะไกล (Remote Code Execution)
- ผลิตภัณฑ์ที่ได้รับผลกระทบ: SmarterTools SmarterMail
ผลกระทบ
️ หากช่องโหว่นี้ถูกโจมตีสำเร็จ อาจส่งผลดังนี้:- อัปโหลดไฟล์อันตรายไปยัง Server ได้ทันที
- รันโค้ดจากระยะไกล (Remote Code Execution)
- เข้าควบคุม Mail Server โดยไม่ได้รับอนุญาต
- เข้าถึงข้อมูลอีเมลภายในองค์กร
- ใช้ Mail Server เป็นฐานโจมตีระบบอื่น (Pivot / Lateral Movement)
เวอร์ชันที่ได้รับผลกระทบ (Affected Versions): SmarterMail Build 9406 และเวอร์ชันก่อนหน้า
แนวทางแก้ไข (Mitigation – Recommended) SmarterTools แนะนำให้ผู้ดูแลระบบดำเนินการดังนี้:- อัปเกรด SmarterMail เป็น Build 9413 หรือใหม่กว่าทันที
- ตรวจสอบว่าการอัปเดตเสร็จสมบูรณ์และรีสตาร์ทบริการเรียบร้อย
- ตรวจสอบไฟล์ที่ถูกอัปโหลดผิดปกติก่อนหน้า (Retroactive Check)
แนวทางแก้ไขชั่วคราว: ไม่มี Workaround ที่ปลอดภัยเพียงพอ หากยังไม่สามารถอัปเดตได้ในทันที ควรดำเนินการเพื่อลดความเสี่ยงดังนี้
- จำกัดการเข้าถึง SmarterMail จาก Internet
- อนุญาตให้เข้าถึงเฉพาะ IP ที่จำเป็น
- ปิดการเข้าถึงผ่าน Web Interface หากไม่จำเป็น
หมายเหตุ: เป็นเพียงการลดความเสี่ยง ไม่ใช่การแก้ไขถาวร
คำแนะนำด้านความปลอดภัยเพิ่มเติม (Security Hardening)
- ตรวจสอบ Log: Web access logs, File upload activity, Error logs ที่ผิดปกติ
- ตรวจสอบไฟล์ใหม่ที่ถูกสร้างใน Directory ของ Web / Mail service
- สำรองข้อมูล (Backup) ก่อนและหลังการอัปเดต
- แยก SmarterMail ออกจากระบบ Critical อื่น (Network Segmentation)
- ใช้ Web Application Firewall (WAF) หากเป็นไปได้
แหล่งอ้างอิง (References)- https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-124
- https://nvd.nist.gov/vuln/detail/CVE-2025-52691

ด้วยความปรารถนาดี
สำนักงานคณะกรรมการการรักษาความมั่นคงปลอดภัยไซเบอร์แห่งชาติ (สกมช.) / ThaiCERT#SmarterMail #CVE202552691 #ThaiCERT #ThaiCyberSecurity #ช่องโหว่รุนแรง #RCE #MailServerSecurity #อัปเดตด่วน