Trusted Design

CVE-2026-24423 の詳細

CVEの情報

説明:
SmarterTools SmarterMail versions prior to build 9511 contain an unauthenticated remote code execution vulnerability in the ConnectToHub API method. The attacker could point the SmarterMail to the malicious HTTP server, which serves the malicious OS command. This command will be executed by the vulnerable application.

CVE更新日: 2026-01-23 17:16:13.483000

CVSSバージョン: 4.0

CVSSスコア: 9.3

KEVの情報

KEV更新日: 2026-02-05

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.261550000

EPSS更新日: 2026-03-01 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: True

AIを使った解説

解説:
CVE-2026-24423はSmarterMailに存在する認証不要のリモートコード実行(RCE)脆弱性。攻撃者はConnectToHub APIを悪用し、SmarterMailを悪意あるHTTPサーバーへ接続させ、提供されるOSコマンドを実行させることが可能。修正はbuild 9511(2026/1/15)で提供。 【1. 脆弱性の概要】 ■ 影響 - 認証不要で任意OSコマンド実行が可能。 - ConnectToHub APIが悪意あるサーバーへ接続し、提供されたコマンドを実行。 - サーバー乗っ取り、設定改ざん、メール窃取などが可能。 ■ 深刻度 - CVSS 3.1:9.8(Critical) - CVSS 4.0:9.3(Critical) 【2. 対象となる環境】 ■ 影響バージョン - SmarterMail build 9511より前のすべてのバージョン ■ 影響を受けるOS - Windows Server上で動作 - OS依存の詳細は不明 ■ 影響を受ける設定 - ConnectToHub APIが有効な通常構成 - 特定設定依存は不明 【3. 影響を受けた時の兆候】 公開IOCはないが、以下の兆候が考えられる。 - 不審な外部サーバーへの接続 - 不審なOSコマンド実行 - サービス停止や設定改ざんの可能性 【4. 推奨対策】 ■ 本対策 - SmarterMailをbuild 9511以降へアップデート - SmarterToolsの公式アドバイザリに従う ■ 暫定回避策(緩和策) 公式ワークアラウンドは案内されていないが、本対策実施までは以下の緩和策を推奨する。 - SmarterMailをインターネットに公開しない - ConnectToHub APIへのアクセス制限 - 不審な外部接続の監視

NVDサイト

NVDでCVEの詳細を見る

戻る