Pesquisadores divulgaram detalhes do ataque Mail2Shell, que explora a CVE-2026-28289 no FreeScout para executar comandos no servidor assim que um e-mail especialmente criado é processado pela aplicação. A falha, classificada com severidade máxima, não exige autenticação nem interação manual, tornando-se altamente atrativa para campanhas automatizadas de ataque a servidores de suporte.
A equipe do FreeScout alertou que a exploração bem-sucedida pode resultar em comprometimento completo do servidor, vazamento de dados confidenciais de tickets, movimentação lateral para outros ativos internos e indisponibilidade do serviço. Por se tratar de uma solução amplamente utilizada por pequenas e médias empresas, o impacto potencial é significativo em diferentes setores.
Os mantenedores já disponibilizaram a versão 1.8.207 com correções e orientaram administradores a aplicar o patch imediatamente. Além disso, a OX Research recomenda desabilitar a diretiva AllowOverrideAll na configuração do Apache do servidor FreeScout, reduzindo a superfície de exploração, mesmo em versões atualizadas.
Sistemas Afetados
- Servidores FreeScout helpdesk (versões anteriores à 1.8.207)
- Infraestruturas de e-mail integradas ao FreeScout
Fonte: BleepingComputer
Ler fonte original