Grave vulnerabilità in Mitel MiCollab espone i sistemi ad accesso non autorizzato a file e controllo amministrativo

Recenti scoperte hanno evidenziato vulnerabilità critiche in Mitel MiCollab, una piattaforma di comunicazione unificata che integra voce, video e messaggistica. Le falle, identificate come CVE-2024-41713 (CVSS: 9.8) e CVE-2024-47223 (CVSS: 9.4), espongono i sistemi a gravi rischi come l’accesso non autorizzato a file e il controllo amministrativo. In modo allarmante, ogni anno vengono individuati oltre 14.000 servizi su piattaforme pubbliche.

Prodotto Mitel MiCollab
Data 2024-12-06 09:45:00
Informazioni Trending, Fix Available

Riassunto tecnico

CVE-2024-41713

  • Impatto: Path traversal dovuto a una validazione insufficiente degli input nel componente NuPoint Unified Messaging (NPM). Gli attaccanti possono sfruttare questa vulnerabilità usando input dannosi (es. ..;/) per accedere a file sensibili come /etc/passwd senza autenticazione.
  • Sfruttamento: Combinando questa vulnerabilità con una falla zero-day di lettura arbitraria di file ancora non corretta, gli attaccanti possono estrarre dati di provisioning sensibili ed eseguire azioni amministrative non autorizzate sul server MiCollab.

CVE-2024-47223

  • Impatto: Vulnerabilità di SQL injection nel componente Audio, Web e Video Conferencing (AWV). Lo sfruttamento consente agli attaccanti di eseguire query arbitrarie sul database, portando a fughe di dati o rendendo il sistema inoperativo.

Minacce comuni:

  • Violazione di dati: Accesso non autorizzato a informazioni sensibili sugli utenti e sulla rete.
  • Interruzione del servizio: Compromissione del sistema che influisce sulla disponibilità e l’integrità operativa.
  • Sfruttamento amministrativo: Modifiche non autorizzate al sistema e controllo amministrativo.

Raccomandazioni

  1. Aggiornare all’ultima versione:

    • Applicare le patch fornite da Mitel: aggiornare a MiCollab 9.8 SP2 (9.8.2.12) o versioni successive per risolvere CVE-2024-41713 e CVE-2024-47223.
    • Monitorare regolarmente gli avvisi del fornitore per eventuali nuove patch.
  2. Limitare l’accesso:

    • Applicare politiche di controllo accessi rigorose per ridurre al minimo i rischi di accesso non autorizzato.
    • Limitare l’esposizione delle istanze MiCollab a reti interne e intervalli IP attendibili.
  3. Sanificazione degli input:

    • Eseguire una validazione rigorosa degli input per mitigare attacchi di SQL injection e path traversal.

Vuoi garantire la massima sicurezza informatica alla tua azienda? ISGroup SRL è qui per aiutarti con soluzioni di cyber security su misura per la tua azienda.

Vuoi che gestiamo tutto noi per te? Il servizi di Virtual CISO e di gestione delle vulnerabilità sono perfetti per la tua organizzazione.

Hai già le idee chiare su quello che ti serve? Esplora i nostri servizi di:

E molto altro. Proteggi la tua azienda con i migliori esperti di cybersecurity!