Mitel MiCollab VoIP Yazılımı: Sıfır Gün Güvenlik Açığı Uyarısı


Siber Savaş / Ulus-Devlet Saldırıları, Dolandırıcılık Yönetimi ve Siber Suçlar, Güvenlik Operasyonları

VoIP Yazılımında Yakın Zamanda Bulunan İkinci Sıfır Gün İçin Henüz Bir Yama Mevcut Değil

Mathew J. Schwartz (euroinfosec) •
5 Aralık 2024

Mitel MiCollab VoIP Yazılımı: Sıfır Gün Güvenlik Açığı Uyarısı
Mitel’in MiCollab yazılımını çalıştıran masa telefonu. (Resim: Mitel)

Güvenlik araştırmacıları, yaygın olarak kullanılan VoIP telefon yazılımında yeni keşfedilen sıfır gün güvenlik açığı konusunda uyarıda bulunuyor; bu keşif, ABD’nin Çinli ulus-devlet bilgisayar korsanlarını telekom ağlarından çıkarmaya çalıştığı bir dönemde ortaya çıkıyor.

Ayrıca bakınız: İsteğe Bağlı | Çok Faktörlü Kimlik Doğrulamayı Hacklemek: Bir BT Uzmanının 150 MFA Ürününü Test Ettikten Sonra Öğrendiği Dersler

Söz konusu yazılım, Kanada merkezli Mitel’in MiCollab yazılım paketidir. Singapur merkezli siber güvenlik girişimi watchTowr Perşembe günkü bir blog yazısında, en az 16.000 örneğin halka açık olarak internete açık olduğunu ve onları gelişmiş kalıcı tehdit grupları için “canlı hedefler” haline getiren sıfır gün güvenlik açıklarına karşı derhal yama yapılması gerektiğini söyledi.

Kuruluşun yakın zamanda cihazlarda keşfettiği sıfır gün kusurlarından biri henüz yama almadı.

MiCollab yazılımı, özel, fiziksel Mittel masa telefonlarında çalışır ve ayrıca Windows, Mac ve mobil sistemlerde yazılım telefonu olarak da işlev görerek kullanıcılara web tabanlı işbirliği yapma, faks gönderip alma, sesli postaları metne çevirme, belgeleri yönetme, ve kısa mesaj gönderip alın. Yazılım, kurumsal dizine ve özel kişilere erişim sağlamak da dahil olmak üzere Microsoft Outlook takvimleri ve Teams ile tam entegrasyon sunar.

watchTowr, “Kullanıcılar genellikle telefon görüşmelerinin yazılı iletişimden daha güvenli olduğunu düşünürken, VoIP platformları APT’ler için cazip hedeflerdir ve telefon görüşmelerini dinleme, onlara müdahale etme veya istedikleri zaman engelleme fırsatı yaratır” dedi. “Bu, yapılabilecek çok güçlü bir şey ve sonuç odaklı bir saldırgan için bir lütuf.”

Yazılımda yakın zamanda keşfedilen ve watchTowr tarafından satıcıya bildirilen ve CVE-2024-41713 olarak izlenen sıfır gün güvenlik açıklarından biri için bir yama mevcut. Mitel, 9 Ekim’de kusuru düzelten MiCollab 9.8 SP2’yi, özellikle de 9.8.2.12 sürümünü yayınladı ve alternatif olarak yazılımın 9.7 ve üzeri sürümlerine uygulanabilen bağımsız bir yama da yayınladı.

Mitel, “Mitel MiCollab’ın NuPoint Birleşik Mesajlaşma (NPM) bileşenindeki bir yol geçiş güvenlik açığı, kimliği doğrulanmamış bir saldırganın, yetersiz giriş doğrulaması nedeniyle bir yol geçiş saldırısı gerçekleştirmesine izin verebilir” dedi. “Bu güvenlik açığından başarılı bir şekilde yararlanılması, bir saldırganın yetkisiz erişim elde etmesine olanak tanıyarak sistemin gizliliği, bütünlüğü ve kullanılabilirliği üzerinde potansiyel etkiler yaratabilir.”

Güvenlik açığı CVSS ölçeğine göre kritik veya 9,8 olarak derecelendirilmiştir ve kimlik doğrulama olmadan uzaktan kullanılabilir.

watchTowr’daki araştırmacılar, yazılımı test etmeye devam ederken, rastgele dosya okuma güvenlik açığı olan ikinci bir sıfır gün keşfettiklerini söyledi. Araştırmacılar, 26 Ağustos’ta Mitel’e bu güvenlik açığını bildirdiklerini ve şirketin onlara Aralık 2024’ün ilk haftasında bir yama yayınlamayı planladığını söylediğini söyledi.

Perşembe günü itibarıyla henüz bir yama mevcut değil. Mitel, yorum talebine hemen yanıt vermedi.

Tuz Tayfunu Uyarıları

Yaygın olarak kullanılan bir tür VoIP yazılımındaki güvenlik açığına ilişkin uyarılar, Çarşamba günü Beyaz Saray’ın Çin’in dış istihbarat servisine atfedilen “Salt Typhoon” başlığı altında takip edilen APT saldırılarının en az sekiz ABD telekomünikasyon firmasının güvenlik açığını ihlal ettiği konusunda uyarmasıyla geldi. ağlar.

Şu ana kadar halka açık olarak adlandırılan kurbanlar Verizon, AT&T ve Lumen’dir. T-Mobile ayrıca saldırganların ağlarını ihlal ettiğini ancak müşteri verileri de dahil olmak üzere hassas hiçbir şey elde etmediğini söyledi (bkz: T-Mobile Çinli Siber Casusların Saldırısına Uğradı; Minimum Etki Görüyor).

Federal yetkililer bu hafta saldırganların hâlâ ABD telekomünikasyon ağlarında olduklarını ve ihlallerle ilgili kamuya yapılan açıklamalara yanıt olarak taktiklerini değiştirdiklerini söyledi. Saldırganların ne zaman tamamen dışarı atılacağına dair bir zaman çizelgesi sunmadılar.

ABD hükümeti ayrıca, aralarında Donald Trump ve Kamala Harris’in başkanlık kampanya ekiplerinin üyelerinin de bulunduğuna inanılan bazı kişileri, iletişimlerinin saldırganlar tarafından hedef alındığı konusunda doğrudan uyardı.

Ulusal Güvenlik Konseyi’nde siber ve gelişen teknolojilerden sorumlu ulusal güvenlik danışman yardımcısı Anne Neuberger, çarşamba günkü basın toplantısında, henüz adı kamuya açıklanmayan en az beş ABD telekomünikasyon şirketinin ağlarının ihlal edildiğini ve bunlarla ilgili hassas bilgilerin ele geçirildiğini söyledi. NBC News, müşterilerin çalındığını bildirdi. “ABD şirketleri ağlarındaki siber güvenlik açıklarını giderene kadar iletişimde devam eden uzlaşma riski var” dedi ve onlar bunu yapana kadar “Çinlilerin erişimlerini muhtemelen sürdüreceklerini” söyledi.

Başka bir yetkili gazetecilere, bilgisayar korsanlarının daha hedefe yönelik gözetleme için yüksek değerli hedefleri belirleme arayışında Amerikalılara ait büyük miktarda veri çaldığını söyledi.

Neuberger, ABD’nin ötesinde “dünya çapında düzinelerce ülkenin” telekomünikasyon ağlarının Çinli APT grubu tarafından ihlal edildiğini gördüğünü söyledi.





Source link