Mitel SIP telefon kusurları saldırganların kötü niyetli komutlar enjekte etmesine izin verir


Mitel’in 6800 serisi, 6900 serisi ve 6900W serisi SIP telefonlarında 6970 konferans birimi de dahil olmak üzere bir çift güvenlik açığı, saldırganların keyfi komutlar yürütmesini veya tehlikeli cihazlara kötü niyetli dosyaları yüklemesini sağlayabilir ve işletme sistemleri için önemli riskler getirebilir.

Mitel’in Ürün Güvenliği Danışmanlığı MISA-2025-0004’te açıklanan kusurlar, bir kritik-sözlü komut enjeksiyon hatası (CVE-2025-47188) ve orta yüzlü bir eklenmemiş dosya yükleme güvenlik açığı (CVE-2025-47187) içerir.

Bu sorunlar, R6.4.0.sp4 ve daha önceki ürün yazılımı sürümlerini çalıştıran cihazları etkiler, Mitel sömürü risklerini azaltmak için R6.4.0.sp5’e derhal yükseltmeler veya daha yeni sürümler çağırır.

– Reklamcılık –
Google Haberleri

Kritik Komut Enjeksiyon Güvenlik Açığı

Komut Enjeksiyon Güvenlik Açığı (CVE-2025-47188), telefonların yazılımındaki kullanıcı tarafından sağlanan girdilerin yetersiz dezenfekte edilmesinden kaynaklanmakta ve kimlik doğrulanmamış saldırganların keyfi işletim sistemi komutlarını uzaktan yürütmesine izin vermektedir.

CVSS V3.1 puanı 9.8 ile bu kusur, tehdit aktörlerinin cihaz işlevselliğini manipüle etmelerini, duyarlı yapılandırma verilerine erişmesini veya işlemleri tamamen bozmasını sağlar.

Sömürü, etkilenen cihaza ağ erişimini gerektirir, ancak Mitel’in mühendislik yönergeleri, bu telefonların genellikle dahili ağlara dağıtıldığını vurgulamaktadır, bu da dış saldırılara maruz kalmayı ortadan kaldıramaz.

Başarılı sömürü, saldırganlar kalıcılık oluşturursa yetkisiz yapılandırma değişikliklerine, çağrı verilerinin müdahalesine veya kalıcı cihaz uzlaşmasına yol açabilir.

Mitel’in danışmanlığı, güvenlik açığının dört ürün serisinin hepsini eşit olarak etkilediğini ve modeller arasında karmaşıklıktan yararlanmadığını belirtiyor.

Kimlik doğrulama gereksinimlerinin olmaması, saldırganların kusuru tetiklemek için geçerli kimlik bilgilerine ihtiyaç duymadığından riski artırır.

Güvenlik araştırmacıları, zayıf bölümlere ayrılmış ağlardaki açılmamış cihazların, özellikle SIP telefonlarının ağ segmentlerini kritik altyapı ile paylaştığı ortamlarda yanal hareket için giriş noktası olabileceği konusunda uyarıyor.

Yetkısız Dosya Yükleme

CVSS ölçeğinde 5.3 olarak derecelendirilen ikincil güvenlik açığı (CVE-2025-47187), kimlik doğrulanmamış saldırganların cihazların depolama sistemlerine keyfi WAV dosyaları yüklemesine izin verir.

Bu kusur doğrudan kod yürütme veya veri hırsızlığını etkinleştirmese de, mevcut depolama alanının potansiyel olarak sesli mesajlaşma özelliklerini bozması veya aralıklı hizmet bozulmasına neden olmak için silahlandırılabilir.

Mitel, cihaz kullanılabilirliği üzerindeki sınırlı etkisi nedeniyle bunu orta riskli bir sorun olarak sınıflandırır, ancak uzun süreli saldırılar kötü niyetli dosyaları temizlemek için manuel müdahale gerektirebilir.

Özellikle, her iki güvenlik açığı, yetersiz kimlik doğrulama mekanizmalarında ortak bir kök nedenini paylaşır.

Dosya yükleme kusuru, özellikle sesli dosya değişikliklerini yetkili kullanıcılarla sınırlandırması ve düşük-amaçlı hizmet reddi saldırıları için fırsatlar oluşturması gereken kontrolleri özel olarak atlar.

Komut enjeksiyon sorunundan daha az şiddetli olsa da, bu güvenlik açığı Mitel’in ürün yazılımı mimarisinde girdi doğrulama ve ayrıcalık yönetimi ile ilgili daha geniş endişelerin altını çizmektedir.

Mitel, etkilenen cihazları kullanan tüm kuruluşların güncellemelere öncelik vermesini önererek, her iki güvenlik açığını ele almak için R6.4.0.sp5 ürün yazılımı sürümü yayınladı.

Yamaları hemen dağıtamayan işletmeler için Mitel, güvenlik duvarı kuralları aracılığıyla SIP telefonlara ağ erişimini kısıtlamayı ve ses iletişim sistemlerini genel kurumsal ağlardan ayırmayı önerir.

Şirketin Bilgi Taban makalesi (SO8496) ek hafifletme rehberliği sağlar, ancak ayrıntılar kimlik doğrulamalı kullanıcılar ve ortaklarla sınırlı kalır.

Güvenlik açıkları, Infoguard Labs’tan Marc Bollhalder tarafından ortaklaşa rapor edildi ve bağımsız güvenlik araştırmacılarının kurumsal sistem zayıflıklarını tanımlamada devam eden rolünü vurguladı.

Mitel, bu kusurların yama yapmadan önce vahşi doğada kullanılıp kullanılmadığını açıklamamıştır, ancak CVE-2025-47188’in kritik doğası, kuruluşların iyileştirmeyi acil olarak ele alması gerektiğini düşündürmektedir.

Mitel’in Açık SIP platformunu kullanan işletmelere, özel yardım için [email protected] ile iletişime geçmesi önerilirken, diğer müşteriler MITEL yetkili ortaklar aracılığıyla güncellemeleri koordine etmelidir.

Bu güvenlik açıkları, ağ erişilebilirliği ve kritik iş süreçleriyle entegrasyon nedeniyle giderek daha fazla saldırı vektörleri olarak hizmet eden VoIP ve birleşik iletişim sistemlerinin karşılaştığı gelişen tehditlerin altını çiziyor.

Özellikle komut enjeksiyon kusuru, modern giriş validasyonu önlemleri olmayan eski ürün yazılımı mimarileriyle ilişkili sistemik riskleri yansıtır.

Mitel’in etkilenen cihazlarını kullanan kuruluşlar, korunmasız uç noktaları tanımlamak ve sömürü girişimlerini gösteren anormal trafik modellerini izlemek için kapsamlı ağ denetimleri yapmalıdır.

Mitel’in önerdiği ağ segmentasyon stratejileri saldırı yüzeylerini azaltabilirken, uzun vadeli çözüm proaktif bir ürün yazılımı güncelleme rejiminin benimsenmesinde yatmaktadır.

Güvenlik ekipleri, SIP cihazları için yama yönetimi süreçlerini otomatikleştirmeye ve sesli altyapıyı daha geniş güvenlik açığı tarama protokollerine entegre etmeye teşvik edilir.

VoIP sistemleri BT ağlarıyla birleşmeye devam ettikçe, CVE-2025-47188 ve CVE-2025-47187’nin keşfi, uzmanlaşmış donanımın bile uzlaşmayı önlemek için titiz güvenlik bakımı gerektirdiğini hatırlatır.

SOC ekibini kurmak mı? -SOC ekibiniz için ücretsiz Ultimate SIEM Fiyatlandırma Kılavuzu’nu (PDF) indirin -> Ücretsiz İndir



Source link