Jüngste Entdeckungen haben kritische Schwachstellen in Mitel MiCollab aufgedeckt, einer Plattform für vereinheitlichte Kommunikation, die Sprache, Video und Messaging integriert. Die als CVE-2024-41713 (CVSS: 9.8) und CVE-2024-47223 (CVSS: 9.4) identifizierten Sicherheitslücken setzen Systeme schwerwiegenden Risiken wie unbefugtem Dateizugriff und administrativer Kontrolle aus. Alarmierend ist, dass jährlich über 14.000 Dienste auf öffentlichen Plattformen identifiziert werden.
| Produkt | Mitel MiCollab |
| Datum | 06.12.2024 09:45:00 |
| Informationen |
|
Technische Zusammenfassung
CVE-2024-41713
- Auswirkung: Path Traversal aufgrund unzureichender Eingabevalidierung in der Komponente NuPoint Unified Messaging (NPM). Angreifer können diese Schwachstelle durch bösartige Eingaben (z. B.
..;/) ausnutzen, um ohne Authentifizierung auf sensible Dateien wie/etc/passwdzuzugreifen. - Ausnutzung: Durch die Kombination dieser Schwachstelle mit einer noch nicht behobenen Zero-Day-Lücke zum willkürlichen Lesen von Dateien können Angreifer sensible Provisionierungsdaten extrahieren und unbefugte administrative Aktionen auf dem MiCollab-Server ausführen.
CVE-2024-47223
- Auswirkung: SQL-Injection-Schwachstelle in der Komponente Audio, Web and Video Conferencing (AWV). Die Ausnutzung ermöglicht es Angreifern, willkürliche Abfragen in der Datenbank auszuführen, was zu Datenlecks oder zur Betriebsunfähigkeit des Systems führen kann.
Häufige Bedrohungen:
- Datenverletzung: Unbefugter Zugriff auf sensible Benutzer- und Netzwerkinformationen.
- Dienstunterbrechung: Systemkompromittierung, die die Verfügbarkeit und betriebliche Integrität beeinträchtigt.
- Administrative Ausnutzung: Unbefugte Systemänderungen und administrative Kontrolle.
Empfehlungen
Auf die neueste Version aktualisieren:
- Wenden Sie die von Mitel bereitgestellten Patches an: Aktualisieren Sie auf MiCollab 9.8 SP2 (9.8.2.12) oder höher, um CVE-2024-41713 und CVE-2024-47223 zu beheben.
- Überwachen Sie regelmäßig die Herstellerhinweise auf neue Patches.
Zugriff einschränken:
- Implementieren Sie strenge Zugriffskontrollrichtlinien, um das Risiko unbefugter Zugriffe zu minimieren.
- Beschränken Sie die Exposition von MiCollab-Instanzen auf interne Netzwerke und vertrauenswürdige IP-Bereiche.
Eingabesanierung:
- Führen Sie eine strenge Eingabevalidierung durch, um SQL-Injection- und Path-Traversal-Angriffe abzuschwächen.
[Callforaction-THREAT-Footer]
Leave a Reply