Критичен недостатък на Mitel MiCollab излага системите на неоторизиран достъп

Изследователи в областта на киберсигурността публикуваха доказателство за концептуален (PoC) експлойт, който обединява вече поправен критичен недостатък в сигурността на Mitel MiCollab с нулев ден за произволно четене на файлове, предоставяйки на атакуващия възможност за достъп до файлове от податливи екземпляри.

Въпросната критична уязвимост е CVE-2024-41713 (CVSS оценка: 9.8), която се отнася до случай на недостатъчно валидиране на входни данни в компонента NuPoint Unified Messaging (NPM) на Mitel MiCollab, което води до атака за обхождане на пътища.

MiCollab е софтуерно и хардуерно решение, което интегрира чат, гласови, видео и SMS съобщения с Microsoft Teams и други приложения. NPM е сървърно базирана система за гласова поща, която позволява на потребителите да имат достъп до гласовите си съобщения чрез различни методи, включително дистанционно или чрез клиента Microsoft Outlook.

В доклад, споделен с The Hacker News, WatchTowr Labs съобщава, че е открила CVE-2024-41713 като част от усилията си за възпроизвеждане на CVE-2024-35286 (CVSS score: 9.8), друг критичен бъг в компонента NPM, който може да позволи на атакуващия да получи достъп до чувствителна информация и да изпълни произволни операции с бази данни и управление.

Грешката в SQL инжекцията беше отстранена от Mitel в края на май 2024 г. с пускането на MiCollab версия 9.8 SP1 (9.8.1.5).

Това, което прави новата уязвимост забележителна, е, че тя включва подаване на входа „..;/“ в HTTP заявката към компонента ReconcileWizard, за да се приземи нападателят в корена на сървъра на приложението, като по този начин прави възможен достъпа до чувствителна информация (напр. /etc/passwd) без удостоверяване.

Анализът на WatchTowr Labs установи още, че заобикалянето на удостоверяването може да се комбинира с все още непоправен недостатък, свързан с произволно четене на файлове след удостоверяването, за да се извлече чувствителна информация.

„Успешното използване на тази уязвимост може да позволи на атакуващия да получи неоторизиран достъп, с потенциални последици за поверителността, целостта и наличността на системата“, заяви Mitel в консултация за CVE-2024-41713.

„Ако уязвимостта бъде успешно използвана, атакуващият може да получи неавтентифициран достъп до информация за осигуряване, включително нечувствителна потребителска и мрежова информация, и да извърши неоторизирани административни действия в MiCollab Server.“

Компанията също така отбеляза, че недостатъкът в локалното четене на файлове (CVE запазено, CVSS оценка: 2,7) в системата е резултат от недостатъчна санитарна обработка на входа и че разкриването е ограничено до нечувствителна системна информация. Тя подчерта, че уязвимостта не позволява модифициране на файлове или повишаване на привилегиите.

След отговорното разкриване на уязвимостта CVE-2024-41713 е включена във версиите на MiCollab 9.8 SP2 (9.8.2.12) или по-нови, считано от 9 октомври 2024 г.

„На по-техническо ниво това разследване показа някои ценни уроци“, заяви изследователят по сигурността Сони Макдоналд.

„Първо, то послужи като реален пример, че не винаги е необходим пълен достъп до изходния код – дори когато се впускате в изследване на уязвимостите, за да възпроизведете известна слабост в COTS решение. В зависимост от дълбочината на описанието на CVE, някои добри умения за търсене в интернет могат да бъдат основа за успешно издирване на уязвимости.“

Заслужава да се отбележи, че MiCollab 9.8 SP2 (9.8.2.12) също така адресира отделна уязвимост SQL injection в компонента Audio, Web и Video Conferencing (AWV) (CVE-2024-47223, CVSS оценка: 9.4), която може да има сериозни последствия, вариращи от разкриване на информация до изпълнение на произволни заявки към бази данни, които могат да направят системата неработоспособна.

Разкритието идва в момент, когато Rapid7 подробно описа няколко дефекта в сигурността на Lorex 2K Indoor Wi-Fi Security Camera (от CVE-2024-52544 до CVE-2024-52548), които могат да бъдат комбинирани, за да се постигне отдалечено изпълнение на код (RCE).

В хипотетичен сценарий на атака първите три уязвимости могат да бъдат използвани за възстановяване на паролата за администратор на целевото устройство на такава по избор на противника, като се използва достъпът за гледане на видео и аудио емисии на живо от устройството, или да се използват останалите два дефекта за постигане на RCE с повишени привилегии.

„Веригата от експлойти се състои от пет различни уязвимости, които работят заедно в две фази за постигане на неавтентифициран RCE“, отбеляза изследователят по сигурността Стивън Февър.

„Фаза 1 извършва заобикаляне на удостоверяването, което позволява на отдалечен неаутентифициран нападател да възстанови паролата на администратора на устройството с избрана от него парола. Във фаза 2 се постига отдалечено изпълнение на код, като се използва заобикалянето на проверката за автентичност във фаза 1, за да се извърши автентично препълване на буфера на базата на стека и да се изпълни команда на операционната система (ОС) с привилегии на root.“

The Hacker News

Подобни

Уязвимост в ISC BIND позволява дистанционен DoS
25.01.2026
container-ship-6631117_640
Проблем с последната версия на Outlook за iOS
24.01.2026
outlook_icon_closeup_3x_4x
Pwn2Own Automotive 2026 - над $1 млн. награди и 76 zero-day уязвимости
24.01.2026
Pwn2Own
Curl прекратява програмата си за награди поради flood от AI-slop
24.01.2026
pig-3566831_640
Критична уязвимост в SmarterMail
24.01.2026
vulnerable
Pwn2Own Automotive 2026 - Ден 2
23.01.2026
japan_tokyo

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.