انتشار کد اکسپلویت POC برای روز صفر Mitel MiCollab (CVE-2024-41713)

security news

محققان امنیت سایبری کد اکسپلویت PoC منتشر کرده‌اند که نقص امنیتی حیاتی وصله‌ شده با شناسه CVE-2024-41713 (امتیاز CVSS: 9.8) را که بر Mitel MiCollab تأثیر می‌گذارد با یک فایل دلخواه که در روز صفر خوانده می‌شود، به هم متصل می‌کند و به مهاجم توانایی دسترسی به فایل‌ها را در نمونه‌های آسیب‌پذیر می‌دهد.

این نقص تزریق SQL که توسط Mitel در اواخر می 2024 با انتشار نسخه 9.8 SP1 (9.8.1.5) MiCollab وصله شده، به اعتبارسنجی ناکافی ورودی مؤلفه NuPoint Unified Messaging (NPM) در Mitel MiCollab مربوط می‌شود که منجر به حمله پیمودن مسیر می‌شود. WatchTowr Labs در گزارشی گفت: نقص مذکور را به عنوان بخشی از تلاش‌های خود برای بازتولید یکی دیگر از باگ‌های مهم در مؤلفه NPM با شناسه CVE-2024-35286 (امتیاز CVSS: 9.8) کشف کرده است که می‌تواند به مهاجم اجازه دسترسی به اطلاعات حساس و اجرای عملیات مدیریتی و پایگاه داده دلخواه را بدهد.

افزون بر این، تجزیه و تحلیل آزمایشگاه WatchTowr نشان داد که دور زدن احراز هویت می‌تواند با یک نقص خواندن دلخواه پس از احراز هویت (وصله نشده) جهت استخراج اطلاعات حساس زنجیر شود. Mitel در توصیه‌ای برای CVE-2024-41713 گفت: اکسپلویت موفقیت‌آمیز این نقص می‌تواند به مهاجم اجازه دسترسی غیرمجاز، با تأثیرات احتمالی بر محرمانگی، یکپارچگی و در دسترس بودن سیستم را بدهد و نفوذگر می‌تواند به اطلاعات ارائه‌ شده از جمله اطلاعات غیر حساس کاربر و شبکه دسترسی غیرمجاز داشته باشد و اقدامات مدیریتی غیرمجاز را روی سرور MiCollab انجام دهد.

https://www.bleepingcomputer.com/news/security/mitel-micollab-zero-day-flaw-gets-proof-of-concept-exploit
https://thehackernews.com/2024/12/critical-mitel-micollab-flaw-exposes.html