Cơ quan An ninh Mạng Singapore (CSA) đã ban hành một bản tin cảnh báo về một lỗ hổng bảo mật mức độ nghiêm trọng tối đa trong phần mềm email SmarterTools SmarterMail, có thể bị khai thác để đạt được remote code execution.
Lỗ hổng, được theo dõi là CVE-2025-52691, có điểm CVSS là 10.0. Nó liên quan đến trường hợp tải lên tệp tùy ý (arbitrary file upload) có thể cho phép thực thi mã mà không yêu cầu bất kỳ xác thực nào.
CSA cho biết: "Khai thác thành công lỗ hổng này có thể cho phép một kẻ tấn công chưa được xác thực tải lên các tệp tùy ý đến bất kỳ vị trí nào trên máy chủ thư, có khả năng cho phép remote code execution."
Các lỗ hổng loại này cho phép tải lên các loại tệp nguy hiểm được xử lý tự động trong môi trường ứng dụng. Điều này có thể mở đường cho code execution nếu tệp được tải lên được diễn giải và thực thi dưới dạng mã, như trường hợp với các tệp PHP.
Trong một kịch bản tấn công giả định, một kẻ tấn công có thể vũ khí hóa lỗ hổng này để đặt các tệp nhị phân độc hại (malicious binaries) hoặc web shells có thể được thực thi với cùng đặc quyền với dịch vụ SmarterMail.
SmarterMail là một giải pháp thay thế cho các giải pháp cộng tác doanh nghiệp như Microsoft Exchange, cung cấp các tính năng như email bảo mật, lịch chia sẻ và nhắn tin tức thời. Theo thông tin được liệt kê trên trang web, nó được sử dụng bởi các nhà cung cấp dịch vụ lưu trữ web như ASPnix Web Hosting, Hostek và simplehosting.ch.
CVE-2025-52691 ảnh hưởng đến các phiên bản SmarterMail Build 9406 trở về trước. Lỗ hổng này đã được khắc phục trong Build 9413, phát hành vào ngày 9 tháng 10 năm 2025.
CSA ghi nhận công lao của Chua Meng Han từ Trung tâm Công nghệ Thông tin Chiến lược (CSIT) vì đã phát hiện và báo cáo lỗ hổng này.
Mặc dù bản tư vấn không đề cập đến việc lỗ hổng đang bị khai thác trong thực tế, người dùng vẫn được khuyến nghị cập nhật lên phiên bản mới nhất (Build 9483, phát hành ngày 18 tháng 12 năm 2025) để có được sự bảo vệ tối ưu.