Recenti scoperte hanno evidenziato vulnerabilità critiche in Mitel MiCollab, una piattaforma di comunicazione unificata che integra voce, video e messaggistica. Le falle, identificate come CVE-2024-41713 (CVSS: 9.8) e CVE-2024-47223 (CVSS: 9.4), espongono i sistemi a gravi rischi come l’accesso non autorizzato a file e il controllo amministrativo. In modo allarmante, ogni anno vengono individuati oltre 14.000 servizi su piattaforme pubbliche.
| Prodotto | Mitel MiCollab |
| Data | 2024-12-06 09:45:00 |
| Informazioni | Trending, Fix Available |
Riassunto tecnico
CVE-2024-41713
- Impatto: Path traversal dovuto a una validazione insufficiente degli input nel componente NuPoint Unified Messaging (NPM). Gli attaccanti possono sfruttare questa vulnerabilità usando input dannosi (es.
..;/) per accedere a file sensibili come/etc/passwdsenza autenticazione. - Sfruttamento: Combinando questa vulnerabilità con una falla zero-day di lettura arbitraria di file ancora non corretta, gli attaccanti possono estrarre dati di provisioning sensibili ed eseguire azioni amministrative non autorizzate sul server MiCollab.
CVE-2024-47223
- Impatto: Vulnerabilità di SQL injection nel componente Audio, Web e Video Conferencing (AWV). Lo sfruttamento consente agli attaccanti di eseguire query arbitrarie sul database, portando a fughe di dati o rendendo il sistema inoperativo.
Minacce comuni:
- Violazione di dati: Accesso non autorizzato a informazioni sensibili sugli utenti e sulla rete.
- Interruzione del servizio: Compromissione del sistema che influisce sulla disponibilità e l’integrità operativa.
- Sfruttamento amministrativo: Modifiche non autorizzate al sistema e controllo amministrativo.
Raccomandazioni
-
Aggiornare all’ultima versione:
- Applicare le patch fornite da Mitel: aggiornare a MiCollab 9.8 SP2 (9.8.2.12) o versioni successive per risolvere CVE-2024-41713 e CVE-2024-47223.
- Monitorare regolarmente gli avvisi del fornitore per eventuali nuove patch.
-
Limitare l’accesso:
- Applicare politiche di controllo accessi rigorose per ridurre al minimo i rischi di accesso non autorizzato.
- Limitare l’esposizione delle istanze MiCollab a reti interne e intervalli IP attendibili.
-
Sanificazione degli input:
- Eseguire una validazione rigorosa degli input per mitigare attacchi di SQL injection e path traversal.