SmarterMail 보안 결함, 공개 직후 사이버 범죄자들의 핵심 타겟 부상
보안 전문 업체 Flare의 연구원들은 최근 지하 텔레그램 채널과 사이버 범죄 포럼을 모니터링하던 중, 공격자들이 최근 공개된 SmarterMail 취약점과 관련된 개념 증명(PoC) 익스플로잇, 공격 도구, 그리고 탈취된 관리자 자격 증명을 매우 빠르게 공유하고 있는 정황을 포착했습니다.
이러한 활동은 취약점이 공개된 지 불과 며칠 만에 발생했습니다. 위협 행위자들은 노출된 이메일 서버에서 원격 코드 실행(RCE) 및 인증 우회를 가능하게 하는 심각한 결함인 CVE-2026-24423 및 CVE-2026-23760과 관련된 공격 코드를 판매하거나 공유하고 있습니다.
“공격자들이 기업 네트워크에 침투하기 위한 초기 진입점으로 이메일 인프라를 점점 더 많이 타겟팅하고 있으며, 이를 통해 측면 이동 및 지속적인 거점을 확보하고 있습니다.”
실제로 이러한 취약점은 랜섬웨어 캠페인을 포함한 실제 공격에서 확인되었으며, 이메일 서버 보안에 비상이 걸린 상황입니다.
핵심 취약점 분석: CVE-2026-24423 및 CVE-2026-23760
최근 공개된 SmarterMail의 여러 취약점은 공격자들에게 매우 매력적인 공격 경로를 제공하고 있습니다. 그중에서도 가장 위험한 두 가지 결함은 다음과 같습니다.
| 취약점 번호 | 위험도 (CVSS) | 주요 특징 |
|---|---|---|
| CVE-2026-24423 | 9.3 (Critical) | Build 9511 이전 버전의 미인증 원격 코드 실행(RCE). 사용자 상호작용 없이 대규모 자동화 스캔 및 공격 가능. |
| CVE-2026-23760 | 9.3 (Critical) | 인증 우회 및 비밀번호 재설정 로직 오류. 관리자 자격 증명을 재설정하거나 플랫폼의 권한 탈취 가능. |
공격 양상과 대응 방안
특히 CVE-2026-24423은 사용자의 클릭이나 조작이 전혀 필요하지 않아 대규모 공격 캠페인에 적합한 특성을 가지고 있습니다. 이와 동시에 CVE-2026-23760을 통해 공격자는 관리자 권한을 손쉽게 획득할 수 있어 기업 내부망 침투의 발판이 되고 있습니다.
SmarterMail 사용 기업은 해당 취약점이 해결된 최신 빌드로 즉시 업데이트해야 하며, 관리자 계정에 대한 보안 모니터링을 강화해야 합니다.
출처: BleepingComputer