SmarterTools baru-baru ini mengalami pelanggaran keamanan serius yang melibatkan serangan ransomware Warlock. Serangan ini berhasil mengeksploitasi kerentanan otentikasi (auth-bypass) yang terdapat pada satu mesin virtual (VM) SmarterMail yang tidak diperbarui. Meskipun demikian, data akun dan aplikasi bisnis milik perusahaan dilaporkan tidak terdampak oleh insiden ini.
Derek Curtis, Chief Commercial Officer SmarterTools, mengungkapkan bahwa serangan terjadi karena adanya satu VM yang tidak menerima pembaruan rutin. “Sebelum terjadinya pelanggaran, kami memiliki sekitar 30 server/VM dengan instalasi SmarterMail di seluruh jaringan. Sayangnya, kami tidak menyadari ada satu VM yang dibuat oleh karyawan dan tidak menjalani pembaruan,” ujarnya. Kondisi ini menyebabkan server email tersebut berhasil diakses oleh pelaku dan membuka celah guna melancarkan serangan lebih lanjut.
Kerentanan Auth-Bypass CVE-2026-23760
Kerentanan yang dimanfaatkan tercatat sebagai CVE-2026-23760, sebuah kelemahan yang memungkinkan bypass otentikasi pada SmarterMail versi sebelum Build 9518. Kelemahan ini memungkinkan penyerang untuk mereset kata sandi administrator dan mendapatkan akses penuh ke sistem. Informasi ini juga dikonfirmasi oleh BleepingComputer yang menyatakan bahwa serangan memanfaatkan flaw tersebut secara efektif.
SmarterTools menyatakan bahwa jaringan perusahaan dipisahkan secara ketat untuk mengantisipasi dampak pelanggaran. Sebagai hasilnya, layanan utama seperti website, keranjang belanja, dan portal akun pengguna tetap aktif selama proses mitigasi. Hal ini menjadi bukti bahwa protokol pemisahan jaringan cukup berhasil mencegah dampak luas terhadap layanan publik dan data pelanggan.
Dampak Serangan dan Respons SmarterTools
Meski beberapa bagian dari jaringan kantor dan pusat data mengalami dampak, aplikasi bisnis utama dan data pelanggan tetap aman. Menurut sumber CyberInsider, ransomware dari grup Warlock yang dikenal fokus menyerang infrastruktur berbasis Microsoft menjadi aktor utama serangan ini. Ransomware tersebut menggunakan encryptor berbasis Windows, sementara sebagian besar infrastruktur SmarterTools berbasis Linux.
SmarterTools menegaskan bahwa sekitar 12 server Windows yang terlibat dalam serangan berhasil dicegah oleh sistem antivirus mereka. “Karena kami kini lebih banyak mengandalkan Linux, hanya server Windows yang terlihat terkena dampak, dan upaya pelanggaran sebagian besar dicegah oleh pemindai virus,” tambah Curtis.
Sebagai langkah perbaikan, SmarterTools langsung melakukan pembaruan patch pada seluruh server yang terdampak. Perusahaan juga meninggalkan penggunaan server Windows secara bertahap dan berhenti menggunakan Active Directory. Active Directory sendiri merupakan salah satu jalur pergerakan lateral yang dimanfaatkan pelaku untuk memperluas cakupan serangan di jaringan.
Rekomendasi Pembaruan SmarterMail
Bagi organisasi atau pengguna yang memakai SmarterMail dianjurkan segera memperbarui ke Build 9518 yang dirilis pada awal Januari. Versi ini secara khusus mengatasi kerentanan kritis auth-bypass ini. Kemudian, patch tambahan dari Build 9526 yang dirilis seminggu setelahnya memberikan perbaikan dan peningkatan lebih lanjut untuk keamanan sistem.
Ringkasnya, kasus ini menegaskan pentingnya manajemen patch yang ketat, terutama pada infrastruktur virtualisasi dan layanan email. Kelemahan kecil akibat VM yang terlupakan bisa berujung pada pelanggaran data dan gangguan operasional serius. Upaya pemisahan jaringan dan proteksi antivirus yang handal terbukti membantu mengurangi risiko dan dampak insiden seperti yang dialami SmarterTools.
Perusahaan-perusahaan serupa diharapkan untuk memantau kesehatan update sistem dan menjauhkan layanan kritis dari platform rentan. Penerapan strategi keamanan berlapis dan pemantauan kontinu menjadi kunci dalam mencegah eksploitasi serupa di masa mendatang.
