Критическая брешь обнаружена в Mitel MiVoice MX-ONE. Уязвимость типа «Обход аутентификации» присутствует в Provisioning Manager. Причина — некорректный контроль доступа. Неаутентифицированный злоумышленник получает несанкционированный доступ к учетным записям пользователей или администраторов.

Уязвимость оценивается как критическая с рейтингом CVSS 9.4 из 10.0. Затронуты версии MiVoice MX-ONE от 7.3.0.0.50 до 7.8.1.0.14. Идентификатор CVE пока не назначен. Для защиты доступны патчи:
Пользователям MiVoice MX-ONE версии 7.3 и выше, не имеющим доступа к указанным патчам, следует запросить исправление у авторизованного сервисного партнера. До установки исправления критически важно ограничить прямое воздействие интернета на сервисы MX-ONE, разместив их внутри доверенной сети.
Отдельная высокорисковая уязвимость выявлена в Mitel MiCollab. Это SQL-инъекция, требующая от атакующего предварительной аутентификации. Успешная эксплуатация позволяет получить доступ к данным пользователей, выполнять произвольные SQL-команды в базе данных, нарушая конфиденциальность, целостность и доступность системы.
Серьезность уязвимости оценена как высокая (CVSS 8.8). Присвоен идентификатор CVE-2025-52914. Затронуты версии MiCollab от 10.0.0.26 до 10.0.1.101, а также версии 9.8.3.1 и более ранние. Исправления доступны в версиях 10.1.0.10 и выше, а также в версиях 9.8.3.103 и выше.
Компания Mitel выпустила рекомендации по безопасности. Исторически продукты Mitel становились мишенью активных атак. Учитывая критический характер обнаруженных уязвимостей и прошлые инциденты, пользователям настоятельно требуется немедленно обновить свои системы до защищенных версий или применить соответствующие патчи.

Изображение носит иллюстративный характер
Уязвимость оценивается как критическая с рейтингом CVSS 9.4 из 10.0. Затронуты версии MiVoice MX-ONE от 7.3.0.0.50 до 7.8.1.0.14. Идентификатор CVE пока не назначен. Для защиты доступны патчи:
MXO-15711_78SP0
для версии 7.8 и MXO-15711_78SP1
для версии 7.8 SP1. Пользователям MiVoice MX-ONE версии 7.3 и выше, не имеющим доступа к указанным патчам, следует запросить исправление у авторизованного сервисного партнера. До установки исправления критически важно ограничить прямое воздействие интернета на сервисы MX-ONE, разместив их внутри доверенной сети.
Отдельная высокорисковая уязвимость выявлена в Mitel MiCollab. Это SQL-инъекция, требующая от атакующего предварительной аутентификации. Успешная эксплуатация позволяет получить доступ к данным пользователей, выполнять произвольные SQL-команды в базе данных, нарушая конфиденциальность, целостность и доступность системы.
Серьезность уязвимости оценена как высокая (CVSS 8.8). Присвоен идентификатор CVE-2025-52914. Затронуты версии MiCollab от 10.0.0.26 до 10.0.1.101, а также версии 9.8.3.1 и более ранние. Исправления доступны в версиях 10.1.0.10 и выше, а также в версиях 9.8.3.103 и выше.
Компания Mitel выпустила рекомендации по безопасности. Исторически продукты Mitel становились мишенью активных атак. Учитывая критический характер обнаруженных уязвимостей и прошлые инциденты, пользователям настоятельно требуется немедленно обновить свои системы до защищенных версий или применить соответствующие патчи.