Cercetătorii au descoperit o vulnerabilitate zero-day de citire a fișierelor arbitrare în platforma de colaborare Mitel MiCollab, permițând atacatorilor să acceseze fișiere pe sistemul de fișiere al unui server.
Mitel MiCollab este o platformă de colaborare enterprise care consolidează diverse instrumente de comunicare într-o singură aplicație, oferind apeluri de voce și video, mesagerie, informații despre prezență, conferințe audio, suport pentru mobilitate și funcționalități de colaborare în echipă.
Este utilizat de diverse organizații, inclusiv corporații mari, întreprinderi mici și mijlocii și companii care operează pe un model de forță de muncă remote sau hibrid.
Cea mai recentă vulnerabilitate din produs a fost descoperită de cercetătorii de la watchTowr, care, în ciuda faptului că au raportat vendorului încă din august, rămâne neîndreptată după 90 de zile de la divulgare și așteptarea unui patch.
Zero-day-ul, care încă nu are un identificator CVE atribuit, a fost descoperit în timp ce se investigau vulnerabilități raportate anterior în MiCollab, experimentând tehnici de traversare a căilor și manipulare a intrărilor.
Mai precis, cercetătorii investigau CVE-2024-35286, o defecțiune de injectare SQL pe care Mitel a remediat-o pe 23 mai, și CVE-2024-41713, o problemă de bypassare a autentificării abordată de vendor pe 9 octombrie.
Defecțiunea anterior nedocumentată a fost descoperită în timp ce se sondau servlet-ul ‘ReconcileWizard’, efectuând injecții ale unui șir de traversare a căilor (../../../) în parametrul ‘reportName’ al unei solicitări API bazate pe XML.
Aceasta a dus la posibilitatea cercetătorilor de a accesa fișiere sensibile precum ‘/etc/passwd’, care conțin informații sensibile despre conturile de pe un sistem.
Un concept de dovadă despre cum să exploatăm defecțiunea a fost publicat ca parte a expunerii watchTowr.
Deși tehnic mai puțin critică decât celelalte două vulnerabilități, zero-day-ul rămâne o amenințare semnificativă deoarece permite utilizatorilor neautorizați să acceseze fișiere sensibile de sistem.
De asemenea, MiCollab a fost din nou vizată de actorii de amenințare în trecutul recent, astfel ignorarea acestui risc nu este prudentă.
Întrucât vulnerabilitatea nu este încă remediată, organizațiile care folosesc MiCollab rămân expuse și ar trebui să implementeze imediat măsuri de atenuare.
Măsurile de luat în considerare includ:
În cele din urmă, utilizatorii ar trebui să se asigure că folosesc cea mai recentă versiune a Mitel MiCollab, care, deși nu abordează defecțiunea zero-day, oferă protecție împotriva altor vulnerabilități critice descoperite recent.
Leave a Reply