Mitel SIP telefonlarındaki kritik güvenlik açıkları, saldırganların kötü niyetli komutlar enjekte etmesine izin veriyor


Mitel SIP telefonlarındaki kritik güvenlik açıkları, saldırganların kötü niyetli komutlar enjekte etmesine izin veriyor

Güvenlik araştırmacıları, Mitel’in SIP telefon paketini etkileyen saldırganların keyfi komutlar yürütmesine ve kötü amaçlı dosyalar yüklemesine izin verebilecek iki önemli güvenlik açığı keşfettiler.

CVE-2025-47188 olarak tanımlanan daha şiddetli güvenlik açığı, 9.8 kritik bir CVSS puanı aldı ve 6970 konferans birimi de dahil olmak üzere şirketin 6800 serisi, 6900 serisi ve 6900W serisi SIP telefonlarını etkiliyor.

Bu komut enjeksiyon güvenlik açığı, cihaz kullanılabilirliğini ve işlemlerini etkilerken hassas sistem ve kullanıcı yapılandırma verilerini potansiyel olarak ortaya çıkarabilecek yetersiz parametre dezenfektanından kaynaklanmaktadır.

Google Haberleri

Komut enjeksiyon güvenlik açığı özellikle sömürmek için kimlik doğrulaması gerektirmediği için ilgilidir.

Başarılı bir şekilde kullanıldığında, saldırganlar telefon sistemi bağlamında keyfi komutlar yürütme yeteneği kazanırlar.

Bu, cihazın tam olarak uzlaşmasına yol açabilir, saldırganların hassas verilere erişmesine, yapılandırmaları değiştirmesine ve hatta cihazı çalıştırılmaz hale getirmesine izin verebilir.

Saldırı vektörü, saldırganlara telefonun çalışma ortamında yüksek ayrıcalıklar sağladığı için özellikle tehlikelidir.

Kritik komut enjeksiyon kusurunun yanı sıra, güvenlik araştırmacıları da 5.3 orta şiddet derecesi ile kimlik doğrulanmamış bir dosya yükleme güvenlik açığı (CVE-2025-47187) keşfettiler.

Bu ikincil güvenlik açığı, saldırganların etkilenen cihazlara keyfi WAV dosyalarını yüklemesini sağlayarak telefonun depolama kapasitesini potansiyel olarak tüketir.

Karşı durumundan daha az şiddetli olsa da, bu güvenlik açığı, kötü niyetli aktörlerin operasyonları bozmak için kullanabileceği başka bir giriş noktasını temsil eder.

Mitel analistleri, bu güvenlik açıklarının başarılı bir şekilde kullanılmasının hedeflenen telefonlara ağ erişimini gerektirdiğini belirledi.

Araştırmacılar, bu saldırı yüzeyini bir şekilde sınırlarken, birçok kuruluşun bu cihazları başka yollarla zaten tehlikeye atılabilecek dahili ağlara dağıttığını ve kurumsal iletişim altyapısı için önemli bir güvenlik riski oluşturduğunu belirtti.

Etkilenen ürünler, Mitel 6800 Serisi, 6900 Serisi ve 6900W Serisi SIP telefonlarının tüm sürümlerini içerir;

Güvenlik açıkları, Infoguard Labs’tan Marc Bollhalder tarafından Mitel’in dikkatine sunuldu ve telekomünikasyon güvenliğinde koordineli güvenlik açığı açıklamasının önemini vurguladı.

Sömürü mekanizması ve hafifletme

Komut enjeksiyon güvenlik açığı, telefonun web arayüzü işleme bileşenlerinde bulunur, burada belirli parametreler sistem komutlarına geçirilmeden önce düzgün bir şekilde sterilize edilmez.

Kullanıldığında, bir saldırgan daha sonra web sunucusu işleminin ayrıcalıklarıyla yürütülen komut ayırıcılarını (noktalı virgül veya borular gibi) kullanarak kötü amaçlı komutlar ekleyebilir.

Bu, veri açığa çıkmasından kalıcı erişime kadar çok çeşitli potansiyel saldırılara izin verir.

Örneğin, tipik bir sömürü modeli, meşru bir parametre değerinin ardından komut ayırıcılar ve keyfi komutlar takip ettiği etkilenen bir cihaza özel hazırlanmış bir HTTP isteği gönderilmesini içerebilir:-

GET /config?parameter=legitimate_value;malicious_command HTTP/1.1
Host: [target_ip]

Mitel, 7 Mayıs 2025’te yayınlanan R6.4.0.sp5 ürün yazılımı güncellemesindeki her iki güvenlik açıkını da ele aldı.

Etkilenen Mitel SIP telefonlarını kullanan kuruluşlar, bu sürüme veya daha sonra riski azaltmak için güncellemeye teşvik edilir.

Hemen güncellenemeyen kuruluşlar için Mitel, bu cihazlara erişimi kısıtlamak ve bilgi tabanı makalesi SO8496’da detaylandırılmış ek azaltma stratejilerini gözden geçirmek için ağ segmentasyonunun uygulanmasını önerir.

Are you from the SOC and DFIR Teams? – Analyse Real time Malware Incidents with ANY.RUN -> Start Now for Free.



Source link