Kritik Mitel MiCollab Kusuru, Sistemleri Yetkisiz Dosya ve Yönetici Erişimine Maruz Bırakıyor


05 Aralık 2024Ravie LakshmananGüvenlik Açığı / IoT Güvenliği

Mitel MiCollab Kusuru

Siber güvenlik araştırmacıları, Mitel MiCollab’ı etkileyen, sıfırıncı günde rastgele bir dosya okumasıyla etkileyen, artık yamalanmış kritik bir güvenlik kusurunu bir araya getiren ve bir saldırgana duyarlı örneklerden dosyalara erişme yeteneği veren bir kavram kanıtı (PoC) istismarı yayınladı.

Söz konusu kritik güvenlik açığı CVE-2024-41713’tür (CVSS puanı: 9,8), Mitel MiCollab’ın NuPoint Birleşik Mesajlaşma (NPM) bileşeninde yol geçiş saldırısıyla sonuçlanan yetersiz giriş doğrulama durumuyla ilgilidir.

MiCollab, sohbet, ses, video ve SMS mesajlaşmasını Microsoft Teams ve diğer uygulamalarla entegre eden bir yazılım ve donanım çözümüdür. NPM, kullanıcıların sesli mesajlarına uzaktan veya Microsoft Outlook istemcisi aracılığıyla çeşitli yöntemlerle erişmelerini sağlayan sunucu tabanlı bir sesli posta sistemidir.

WatchTowr Labs, The Hacker News ile paylaştığı bir raporda, CVE-2024-35286’yı (CVSS puanı: 9,8) yeniden üretme çabalarının bir parçası olarak CVE-2024-41713’ü keşfettiğini söyledi; bu, NPM bileşeninde bir başka kritik hatanın oluşmasına izin verebilir. Saldırganın hassas bilgilere erişmesine ve keyfi veritabanı ve yönetim işlemlerini yürütmesine olanak tanır.

Siber güvenlik

SQL enjeksiyon hatası, Mayıs 2024’ün sonlarında MiCollab sürüm 9.8 SP1’in (9.8.1.5) piyasaya sürülmesiyle Mitel tarafından düzeltildi.

Yeni güvenlik açığını dikkate değer kılan şey, saldırganı uygulama sunucusunun köküne yerleştirmek için HTTP isteğindeki “..;/” girişinin ReconcileWizard bileşenine iletilmesini içermesidir, böylece hassas bilgilere (örn. /etc/passwd) kimlik doğrulaması olmadan.

WatchTowr Labs’in analizi ayrıca, kimlik doğrulama atlamasının, hassas bilgileri çıkarmak için henüz yama yapılmamış kimlik doğrulama sonrası rastgele dosya okuma kusuruyla zincirlenebileceğini buldu.

Mitel, CVE-2024-41713 için bir danışma belgesinde, “Bu güvenlik açığının başarılı bir şekilde kullanılması, bir saldırganın sistemin gizliliği, bütünlüğü ve kullanılabilirliği üzerinde potansiyel etkilerle birlikte yetkisiz erişim elde etmesine olanak tanıyabilir” dedi.

“Güvenlik açığından başarıyla yararlanılırsa, bir saldırgan, hassas olmayan kullanıcı ve ağ bilgileri de dahil olmak üzere hazırlama bilgilerine kimliği doğrulanmamış erişim elde edebilir ve MiCollab Sunucusu üzerinde yetkisiz yönetim eylemleri gerçekleştirebilir.”

Sorumlu açıklamanın ardından CVE-2024-41713, 9 Ekim 2024 itibarıyla MiCollab 9.8 SP2 (9.8.2.12) veya sonraki sürümlere takılmıştır.

Güvenlik araştırmacısı Sonny Macdonald, “Daha teknik düzeyde, bu soruşturma bazı değerli dersler ortaya koydu” dedi.

“Öncelikle, bir COTS çözümünde bilinen bir zayıflığı yeniden oluşturmak için güvenlik açığı araştırmasına dalıldığında bile kaynak koduna tam erişimin her zaman gerekli olmadığı gerçek dünyadan bir örnek olarak hareket etti. CVE açıklamasının derinliğine bağlı olarak, bazı İyi İnternet arama becerileri, zayıf noktalara yönelik başarılı bir avın temeli olabilir.”

MiCollab 9.8 SP2’nin (9.8.2.12) ayrıca Ses, Web ve Video Konferans (AWV) bileşeninde (CVE-2024-47223, CVSS puanı: 9.4) ciddi etkilere sahip olabilecek ayrı bir SQL enjeksiyon güvenlik açığını da ele aldığını belirtmekte fayda var. bilgilerin ifşa edilmesinden sistemi çalışmaz hale getirebilecek keyfi veritabanı sorgularının yürütülmesine kadar.

Siber güvenlik

Açıklama, Rapid7’nin Lorex 2K İç Mekan Wi-Fi Güvenlik Kamerasındaki (CVE-2024-52544’ten CVE-2024-52548’e kadar) uzaktan kod yürütme (RCE) sağlamak için birleştirilebilecek çeşitli güvenlik kusurlarını ayrıntılarıyla açıklamasıyla geldi.

Varsayımsal bir saldırı senaryosunda, ilk üç güvenlik açığı, hedef cihazın yönetici şifresini düşmanın tercihine göre sıfırlamak, cihazdan canlı video ve ses akışlarını görüntülemek için erişimden yararlanmak veya RCE’ye ulaşmak için kalan iki kusurdan yararlanmak için kullanılabilir. yükseltilmiş ayrıcalıklara sahip.

Güvenlik araştırmacısı Stephen Fewer, “Kötüye kullanım zinciri, kimliği doğrulanmamış RCE’ye ulaşmak için iki aşamada birlikte çalışan beş farklı güvenlik açığından oluşuyor” dedi.

“Aşama 1, kimliği doğrulanmamış uzak bir saldırganın cihazın yönetici parolasını saldırganın seçtiği bir parolayla sıfırlamasına olanak tanıyan bir kimlik doğrulama atlaması gerçekleştirir. Aşama 2, kimliği doğrulanmış yığın tabanlı arabellek taşması gerçekleştirmek için aşama 1’deki kimlik doğrulama atlamasından yararlanarak uzaktan kod yürütmeyi başarır. ve kök ayrıcalıklarıyla bir işletim sistemi (OS) komutunu yürütün.”

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link