Descubrimientos recientes han puesto de manifiesto vulnerabilidades críticas en Mitel MiCollab, una plataforma de comunicación unificada que integra voz, vídeo y mensajería. Los fallos, identificados como CVE-2024-41713 (CVSS: 9.8) y CVE-2024-47223 (CVSS: 9.4), exponen a los sistemas a riesgos graves como el acceso no autorizado a archivos y el control administrativo. Resulta alarmante que cada año se detecten más de 14.000 servicios en plataformas públicas.
| Producto | Mitel MiCollab |
| Fecha | 2024-12-06 09:45:00 |
| Información |
|
Resumen técnico
CVE-2024-41713
- Impacto: Path traversal debido a una validación insuficiente de las entradas en el componente NuPoint Unified Messaging (NPM). Los atacantes pueden explotar esta vulnerabilidad utilizando entradas maliciosas (ej.
..;/) para acceder a archivos sensibles como/etc/passwdsin autenticación. - Explotación: Al combinar esta vulnerabilidad con un fallo zero-day de lectura arbitraria de archivos aún no corregido, los atacantes pueden extraer datos de aprovisionamiento sensibles y ejecutar acciones administrativas no autorizadas en el servidor MiCollab.
CVE-2024-47223
- Impacto: Vulnerabilidad de inyección SQL en el componente Audio, Web and Video Conferencing (AWV). La explotación permite a los atacantes ejecutar consultas arbitrarias en la base de datos, lo que conduce a fugas de datos o a dejar el sistema inoperativo.
Amenazas comunes:
- Violación de datos: Acceso no autorizado a información sensible sobre los usuarios y la red.
- Interrupción del servicio: Compromiso del sistema que afecta a la disponibilidad y la integridad operativa.
- Explotación administrativa: Modificaciones no autorizadas en el sistema y control administrativo.
Recomendaciones
Actualizar a la última versión:
- Aplicar los parches proporcionados por Mitel: actualizar a MiCollab 9.8 SP2 (9.8.2.12) o versiones posteriores para resolver CVE-2024-41713 y CVE-2024-47223.
- Monitorear regularmente los avisos del proveedor para detectar nuevos parches.
Limitar el acceso:
- Aplicar políticas de control de acceso rigurosas para minimizar los riesgos de acceso no autorizado.
- Limitar la exposición de las instancias de MiCollab a redes internas y rangos IP de confianza.
Sanitización de entradas:
- Ejecutar una validación rigurosa de las entradas para mitigar ataques de inyección SQL y path traversal.
[Callforaction-THREAT-Footer]