6 Dicembre 2024 14:36    Alert

Mitel: PoC pubblico per lo sfruttamento delle CVE-2024-41713, CVE-2024-35286 e di una vulnerabilità zero-day

Vulnerabilità Principali
La situazione di rischio coinvolge tre vulnerabilità distinte:

  • CVE-2024-41713: Una falla critica con punteggio CVSS 9.8 che permette di bypassare l'autenticazione attraverso una tecnica di path traversal utilizzando l'input "..;/" nelle richieste HTTP.
  •  CVE-2024-35286: Una vulnerabilità di tipo SQL injection nel componente NuPoint Unified Messaging (NPM) che consente l'accesso a informazioni sensibili e l'esecuzione di operazioni arbitrarie sul database.
  • Zero-day: Una vulnerabilità non ancora corretta che permette la lettura arbitraria di file contenenti dati sensibili.

 

Impatto e Rischi
Un attaccante può sfruttare queste vulnerabilità per:

  •     Accedere a informazioni di provisioning non autenticate
  •     Eseguire azioni amministrative non autorizzate
  •     Estrarre dati sensibili dal sistema

 

Versioni Affette
Il problema riguarda MiCollab versione 9.8 SP1 FP2 (9.8.1.201) e precedenti.


Mitigazione
È necessario aggiornare immediatamente alla versione MiCollab 9.8 SP2 (9.8.2.12) o successive, rilasciata il 9 ottobre 2024.

Per la vulnerabilità zero-day, ancora senza patch, si raccomanda di:

  •     Limitare l'accesso al server MiCollab solo a reti interne fidate
  •     Implementare regole firewall appropriate
  •     Monitorare attentamente i log per attività sospette

 

Fonti. CSIRT Italia, Socradar, Thehackernews, Helpnetsecurity