Grave vulnerabilidad en Mitel MiCollab expone los sistemas a acceso no autorizado a archivos y control administrativo

Descubrimientos recientes han puesto de manifiesto vulnerabilidades críticas en Mitel MiCollab, una plataforma de comunicación unificada que integra voz, vídeo y mensajería. Los fallos, identificados como CVE-2024-41713 (CVSS: 9.8) y CVE-2024-47223 (CVSS: 9.4), exponen a los sistemas a riesgos graves como el acceso no autorizado a archivos y el control administrativo. Resulta alarmante que cada año se detecten más de 14.000 servicios en plataformas públicas.

ProductoMitel MiCollab
Fecha2024-12-06 09:45:00
Información
  • Tendencia
  • Parche disponible

Resumen técnico

CVE-2024-41713

  • Impacto: Path traversal debido a una validación insuficiente de las entradas en el componente NuPoint Unified Messaging (NPM). Los atacantes pueden explotar esta vulnerabilidad utilizando entradas maliciosas (ej. ..;/) para acceder a archivos sensibles como /etc/passwd sin autenticación.
  • Explotación: Al combinar esta vulnerabilidad con un fallo zero-day de lectura arbitraria de archivos aún no corregido, los atacantes pueden extraer datos de aprovisionamiento sensibles y ejecutar acciones administrativas no autorizadas en el servidor MiCollab.

CVE-2024-47223

  • Impacto: Vulnerabilidad de inyección SQL en el componente Audio, Web and Video Conferencing (AWV). La explotación permite a los atacantes ejecutar consultas arbitrarias en la base de datos, lo que conduce a fugas de datos o a dejar el sistema inoperativo.

Amenazas comunes:

  • Violación de datos: Acceso no autorizado a información sensible sobre los usuarios y la red.
  • Interrupción del servicio: Compromiso del sistema que afecta a la disponibilidad y la integridad operativa.
  • Explotación administrativa: Modificaciones no autorizadas en el sistema y control administrativo.

Recomendaciones

  1. Actualizar a la última versión:

    • Aplicar los parches proporcionados por Mitel: actualizar a MiCollab 9.8 SP2 (9.8.2.12) o versiones posteriores para resolver CVE-2024-41713 y CVE-2024-47223.
    • Monitorear regularmente los avisos del proveedor para detectar nuevos parches.
  2. Limitar el acceso:

    • Aplicar políticas de control de acceso rigurosas para minimizar los riesgos de acceso no autorizado.
    • Limitar la exposición de las instancias de MiCollab a redes internas y rangos IP de confianza.
  3. Sanitización de entradas:

    • Ejecutar una validación rigurosa de las entradas para mitigar ataques de inyección SQL y path traversal.

[Callforaction-THREAT-Footer]