Изследователи в областта на киберсигурността публикуваха доказателство за концептуален (PoC) експлойт, който обединява вече поправен критичен недостатък в сигурността на Mitel MiCollab с нулев ден за произволно четене на файлове, предоставяйки на атакуващия възможност за достъп до файлове от податливи екземпляри.

Въпросната критична уязвимост е CVE-2024-41713 (CVSS оценка: 9.8), която се отнася до случай на недостатъчно валидиране на входни данни в компонента NuPoint Unified Messaging (NPM) на Mitel MiCollab, което води до атака за обхождане на пътища.

MiCollab е софтуерно и хардуерно решение, което интегрира чат, гласови, видео и SMS съобщения с Microsoft Teams и други приложения. NPM е сървърно базирана система за гласова поща, която позволява на потребителите да имат достъп до гласовите си съобщения чрез различни методи, включително дистанционно или чрез клиента Microsoft Outlook.

В доклад, споделен с The Hacker News, WatchTowr Labs съобщава, че е открила CVE-2024-41713 като част от усилията си за възпроизвеждане на CVE-2024-35286 (CVSS score: 9.8), друг критичен бъг в компонента NPM, който може да позволи на атакуващия да получи достъп до чувствителна информация и да изпълни произволни операции с бази данни и управление.

Грешката в SQL инжекцията беше отстранена от Mitel в края на май 2024 г. с пускането на MiCollab версия 9.8 SP1 (9.8.1.5).

Това, което прави новата уязвимост забележителна, е, че тя включва подаване на входа „..;/“ в HTTP заявката към компонента ReconcileWizard, за да се приземи нападателят в корена на сървъра на приложението, като по този начин прави възможен достъпа до чувствителна информация (напр. /etc/passwd) без удостоверяване.

Анализът на WatchTowr Labs установи още, че заобикалянето на удостоверяването може да се комбинира с все още непоправен недостатък, свързан с произволно четене на файлове след удостоверяването, за да се извлече чувствителна информация.

„Успешното използване на тази уязвимост може да позволи на атакуващия да получи неоторизиран достъп, с потенциални последици за поверителността, целостта и наличността на системата“, заяви Mitel в консултация за CVE-2024-41713.

„Ако уязвимостта бъде успешно използвана, атакуващият може да получи неавтентифициран достъп до информация за осигуряване, включително нечувствителна потребителска и мрежова информация, и да извърши неоторизирани административни действия в MiCollab Server.“

Компанията също така отбеляза, че недостатъкът в локалното четене на файлове (CVE запазено, CVSS оценка: 2,7) в системата е резултат от недостатъчна санитарна обработка на входа и че разкриването е ограничено до нечувствителна системна информация. Тя подчерта, че уязвимостта не позволява модифициране на файлове или повишаване на привилегиите.

След отговорното разкриване на уязвимостта CVE-2024-41713 е включена във версиите на MiCollab 9.8 SP2 (9.8.2.12) или по-нови, считано от 9 октомври 2024 г.

„На по-техническо ниво това разследване показа някои ценни уроци“, заяви изследователят по сигурността Сони Макдоналд.

„Първо, то послужи като реален пример, че не винаги е необходим пълен достъп до изходния код – дори когато се впускате в изследване на уязвимостите, за да възпроизведете известна слабост в COTS решение. В зависимост от дълбочината на описанието на CVE, някои добри умения за търсене в интернет могат да бъдат основа за успешно издирване на уязвимости.“

Заслужава да се отбележи, че MiCollab 9.8 SP2 (9.8.2.12) също така адресира отделна уязвимост SQL injection в компонента Audio, Web и Video Conferencing (AWV) (CVE-2024-47223, CVSS оценка: 9.4), която може да има сериозни последствия, вариращи от разкриване на информация до изпълнение на произволни заявки към бази данни, които могат да направят системата неработоспособна.

Разкритието идва в момент, когато Rapid7 подробно описа няколко дефекта в сигурността на Lorex 2K Indoor Wi-Fi Security Camera (от CVE-2024-52544 до CVE-2024-52548), които могат да бъдат комбинирани, за да се постигне отдалечено изпълнение на код (RCE).

В хипотетичен сценарий на атака първите три уязвимости могат да бъдат използвани за възстановяване на паролата за администратор на целевото устройство на такава по избор на противника, като се използва достъпът за гледане на видео и аудио емисии на живо от устройството, или да се използват останалите два дефекта за постигане на RCE с повишени привилегии.

„Веригата от експлойти се състои от пет различни уязвимости, които работят заедно в две фази за постигане на неавтентифициран RCE“, отбеляза изследователят по сигурността Стивън Февър.

„Фаза 1 извършва заобикаляне на удостоверяването, което позволява на отдалечен неаутентифициран нападател да възстанови паролата на администратора на устройството с избрана от него парола. Във фаза 2 се постига отдалечено изпълнение на код, като се използва заобикалянето на проверката за автентичност във фаза 1, за да се извърши автентично препълване на буфера на базата на стека и да се изпълни команда на операционната система (ОС) с привилегии на root.“

Източник: The Hacker News

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
21 май 2025

Критична уязвимост в WordPress темата Motors по...

Уязвимост с код CVE-2025-4322 засяга всички версии до 5.6.67 и позв...
Бъдете социални
Още по темата
21/05/2025

M&S очаква загуби от на...

Британската търговска верига Marks & Spencer...
16/05/2025

CISA алармира за активна ек...

Федералните агенции в САЩ под спешен...
12/05/2025

Скритата заплаха в браузъра...

Браузър разширенията отдавна са се превърнали...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!