Vulnérabilité critique dans Mitel MiCollab exposant les systèmes à un accès non autorisé aux fichiers et à un contrôle administratif

Des découvertes récentes ont mis en évidence des vulnérabilités critiques dans Mitel MiCollab, une plateforme de communication unifiée intégrant la voix, la vidéo et la messagerie. Les failles, identifiées sous les références CVE-2024-41713 (CVSS : 9.8) et CVE-2024-47223 (CVSS : 9.4), exposent les systèmes à des risques graves tels que l’accès non autorisé aux fichiers et le contrôle administratif. De manière alarmante, plus de 14 000 services sont identifiés chaque année sur des plateformes publiques.

ProduitMitel MiCollab
Date06/12/2024 09:45:00
Informations
  • Tendance
  • Correctif disponible

Résumé technique

CVE-2024-41713

  • Impact : Path traversal dû à une validation insuffisante des entrées dans le composant NuPoint Unified Messaging (NPM). Les attaquants peuvent exploiter cette vulnérabilité en utilisant des entrées malveillantes (ex. ..;/) pour accéder à des fichiers sensibles tels que /etc/passwd sans authentification.
  • Exploitation : En combinant cette vulnérabilité avec une faille zero-day de lecture arbitraire de fichiers non encore corrigée, les attaquants peuvent extraire des données de provisionnement sensibles et effectuer des actions administratives non autorisées sur le serveur MiCollab.

CVE-2024-47223

  • Impact : Vulnérabilité d’injection SQL dans le composant Audio, Web and Video Conferencing (AWV). L’exploitation permet aux attaquants d’exécuter des requêtes arbitraires sur la base de données, entraînant des fuites de données ou rendant le système inopérant.

Menaces courantes :

  • Violation de données : Accès non autorisé à des informations sensibles sur les utilisateurs et le réseau.
  • Interruption de service : Compromission du système affectant la disponibilité et l’intégrité opérationnelle.
  • Exploitation administrative : Modifications non autorisées du système et prise de contrôle administratif.

Recommandations

  1. Mise à jour vers la dernière version :

    • Appliquer les correctifs fournis par Mitel : mettre à jour vers MiCollab 9.8 SP2 (9.8.2.12) ou une version ultérieure pour résoudre les CVE-2024-41713 et CVE-2024-47223.
    • Surveiller régulièrement les avis du fournisseur pour tout nouveau correctif.
  2. Limiter l’accès :

    • Appliquer des politiques de contrôle d’accès strictes pour minimiser les risques d’accès non autorisé.
    • Limiter l’exposition des instances MiCollab aux réseaux internes et aux plages IP approuvées.
  3. Assainissement des entrées :

    • Effectuer une validation rigoureuse des entrées pour atténuer les attaques par injection SQL et path traversal.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *