{"id":307022,"date":"2024-12-13T19:12:06","date_gmt":"2024-12-13T18:12:06","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=307022"},"modified":"2024-12-14T01:06:26","modified_gmt":"2024-12-14T00:06:26","slug":"kritische-schwachstelle-in-mitel-micollab-telefonanlage","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/12\/13\/kritische-schwachstelle-in-mitel-micollab-telefonanlage\/","title":{"rendered":"Kritische Schwachstelle in Mitel MiCollab-Telefonanlage"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>In Mitel MiCollab-Telefonanlagen gibt es die Authentication Bypass Schwachstelle <a href=\"https:\/\/github.com\/watchtowrlabs\/Mitel-MiCollab-Auth-Bypass_CVE-2024-41713\" target=\"_blank\" rel=\"noopener\">CVE-2024-41713<\/a>, die einen Lesezugriff auf Dateien erm\u00f6glicht. Inzwischen gibt es auch ein Proof of Concept (PoC) und Hunter.io hat \u00fcber 14.000 dieser angreifbaren Anlagen im Internet erreichbar gefunden.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg02.met.vgwort.de\/na\/2a7e459f6bab4b5f934d21b7ac2f7b50\" alt=\"\" width=\"1\" height=\"1\" \/>MiCollab ist eine Software- und Hardwarel\u00f6sung, die Chat-, Sprach-, Video- und SMS-Nachrichten mit Microsoft Teams und anderen Anwendungen integriert. VoIP-Plattformen, die Telefongespr\u00e4che f\u00fcr ein Unternehmen abwickeln, sind ein interessantes Ziel f\u00fcr Angreifer (APT). Diese k\u00f6nnten, sofern sie Zugriff auf die Anlage haben, Telefongespr\u00e4che des Opfers mith\u00f6ren, oder sie sogar st\u00f6ren und nach Belieben blockieren<\/p>\n<p>Sicherheitsforscher von WatchLabs haben sich daher die MiCollab-L\u00f6sung vorgenommen und sind auf gravierende Schwachstellen gesto\u00dfen, die sie im Beitrag <a href=\"https:\/\/labs.watchtowr.com\/where-theres-smoke-theres-fire-mitel-micollab-cve-2024-35286-cve-2024-41713-and-an-0day\/\" target=\"_blank\" rel=\"noopener\">Where There's Smoke, There's Fire &#8211; Mitel MiCollab CVE-2024-35286, CVE-2024-41713 And An 0day<\/a> beschreiben.<\/p>\n<p>Die Sicherheitsforscher konnten die Schwachstelle CVE-2024-35286 reproduzieren, haben dabei aber noch die zus\u00e4tzliche Sicherheitsl\u00fccke (CVE-2024-41713) beim zur Umgehung der Authentifizierung gefunden. Diese erm\u00f6glicht ein willk\u00fcrliches lesen von Dateien nach der Authentifizierung. Die Schwachstelle wurde bis zur Ver\u00f6ffentlichung des Blog-Beitrags noch nicht gepatcht.<\/p>\n<p>In nachfolgendem <a href=\"https:\/\/x.com\/HunterMapping\/status\/1864862372684353713\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> weist Hunter.io darauf hin, dass die kritischen Schwachstellen CVE-2024-35286 und <a href=\"https:\/\/github.com\/watchtowrlabs\/Mitel-MiCollab-Auth-Bypass_CVE-2024-41713\" target=\"_blank\" rel=\"noopener\">CVE-2024-41713<\/a>\u00a0(CVSS score: 9.8) nicht nur einen nicht autorisierten Zugriff auf Dateien erm\u00f6glichen. Es gibt auch mehr als 14.000 Anlagen, die per Internet erreichbar und noch nicht gepatcht sind.<\/p>\n<p><a href=\"https:\/\/x.com\/HunterMapping\/status\/1864862372684353713\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/dVqTWHyC\/image.png\" alt=\"Schwachstelle in Mitel MiCollab-Telefonanlage\" width=\"460\" height=\"800\" \/><\/a><\/p>\n<p>Die MiCollab SQL Injection-Schwachstelle CVE-2024-35286 (CVSS score: 9.8) betrifft alle MiCollab- Versionen bis 9.8.0.33 und wurde im Mai 2024 <a href=\"https:\/\/www.mitel.com\/support\/security-advisories\/mitel-product-security-advisory-24-0014\" target=\"_blank\" rel=\"noopener\">gepatcht<\/a>. The Hacker News hat <a href=\"https:\/\/thehackernews.com\/2024\/12\/critical-mitel-micollab-flaw-exposes.html\" target=\"_blank\" rel=\"noopener\">hier<\/a> noch einige Informationen zusammen gestellt. Hunter schreibt, dass es inzwischen ein Proof of Concept (PoC) zur Ausnutzung gibt. Wer eine solche Telefonanlage betreibt, sollte diese auf ungebetene Besucher oder Manipulationen \u00fcber pr\u00fcfen. Weitere Details sind dem verlinkten Artikel oder dem <a href=\"https:\/\/thehackernews.com\/2024\/12\/critical-mitel-micollab-flaw-exposes.html\" target=\"_blank\" rel=\"noopener\">Beitrag auf Hacker News<\/a> zu entnehmen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Mitel MiCollab-Telefonanlagen gibt es die Authentication Bypass Schwachstelle CVE-2024-41713, die einen Lesezugriff auf Dateien erm\u00f6glicht. Inzwischen gibt es auch ein Proof of Concept (PoC) und Hunter.io hat \u00fcber 14.000 dieser angreifbaren Anlagen im Internet erreichbar gefunden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[731,426,7459],"tags":[3081,4328,3836],"class_list":["post-307022","post","type-post","status-publish","format-standard","hentry","category-gerate","category-sicherheit","category-software","tag-geraete","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307022","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=307022"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/307022\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=307022"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=307022"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=307022"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}