Уязвимости в Mitel: обход аутентификации в MX-ONE и SQL-инъекция в MiCollab

Критическая брешь обнаружена в Mitel MiVoice MX-ONE. Уязвимость типа «Обход аутентификации» присутствует в Provisioning Manager. Причина — некорректный контроль доступа. Неаутентифицированный злоумышленник получает несанкционированный доступ к учетным записям пользователей или администраторов.
Уязвимости в Mitel: обход аутентификации в MX-ONE и SQL-инъекция в MiCollab
Изображение носит иллюстративный характер

Уязвимость оценивается как критическая с рейтингом CVSS 9.4 из 10.0. Затронуты версии MiVoice MX-ONE от 7.3.0.0.50 до 7.8.1.0.14. Идентификатор CVE пока не назначен. Для защиты доступны патчи: MXO-15711_78SP0 для версии 7.8 и MXO-15711_78SP1 для версии 7.8 SP1.

Пользователям MiVoice MX-ONE версии 7.3 и выше, не имеющим доступа к указанным патчам, следует запросить исправление у авторизованного сервисного партнера. До установки исправления критически важно ограничить прямое воздействие интернета на сервисы MX-ONE, разместив их внутри доверенной сети.

Отдельная высокорисковая уязвимость выявлена в Mitel MiCollab. Это SQL-инъекция, требующая от атакующего предварительной аутентификации. Успешная эксплуатация позволяет получить доступ к данным пользователей, выполнять произвольные SQL-команды в базе данных, нарушая конфиденциальность, целостность и доступность системы.

Серьезность уязвимости оценена как высокая (CVSS 8.8). Присвоен идентификатор CVE-2025-52914. Затронуты версии MiCollab от 10.0.0.26 до 10.0.1.101, а также версии 9.8.3.1 и более ранние. Исправления доступны в версиях 10.1.0.10 и выше, а также в версиях 9.8.3.103 и выше.

Компания Mitel выпустила рекомендации по безопасности. Исторически продукты Mitel становились мишенью активных атак. Учитывая критический характер обнаруженных уязвимостей и прошлые инциденты, пользователям настоятельно требуется немедленно обновить свои системы до защищенных версий или применить соответствующие патчи.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка