Mitel hat kürzlich fünf kritische Schwachstellen in verschiedenen Modellen der Mitel SIP-Telefone und in der Mitel 6970 Konferenzeinheit veröffentlicht. Diese Schwachstellen könnten es Angreifern ermöglichen, unautorisierte Aktionen auf den betroffenen Geräten durchzuführen, darunter das Ausführen von beliebigem Code und das Umgehen von Authentifizierungsmechanismen.
Die entdeckten Schwachstellen sind in den Modellreihen 6800, 6900, 6900w der SIP-Telefone sowie in der 6970 Konferenzeinheit zu finden. Folgende CVE-IDs wurden den Sicherheitslücken zugeordnet:
- CVE-2024-31963: Pufferüberlauf
- CVE-2024-31967: Informationspreisgabe
- CVE-2024-31966: Argument-Injection
- CVE-2024-31965: Pfad-Traversal
- CVE-2024-31964: Unzureichende Authentifizierung
Diese Sicherheitslücken haben das Potenzial, entfernten Angreifern den Zugriff auf sensible Informationen zu ermöglichen oder die betroffenen Geräte komplett lahmzulegen und das ganz ohne vorherige Authentifizierung. Das könnte unter anderem für Lauschangriffe auf vertrauliche Gespräche genutzt werden.
Eine der gravierendsten Schwachstellen, identifiziert durch CVE-2024-31963, erlaubt es einem entfernten Angreifer, durch einen Pufferüberlauf einen Denial-of-Service (DoS) Zustand herbeizuführen. Eine weitere kritische Lücke, CVE-2024-31967, könnte zur Offenlegung vertraulicher Informationen führen, indem übermäßige Daten durch die Anwendung ausgegeben werden.
Die Schwachstelle CVE-2024-31966 ermöglicht es lokalen Angreifern, durch eine Argument-Injection unbefugte Codeausführungen vorzunehmen. Das Pfad-Traversal-Problem, gekennzeichnet durch CVE-2024-31965, könnte es entfernten Administratoren erlauben, durch speziell gestaltete HTTP-Anfragen auf beliebige Dateien im System zuzugreifen.
Die letzte identifizierte Schwachstelle, CVE-2024-31964, beinhaltet eine unzureichende Authentifizierungsprüfung, die es entfernten Angreifern ermöglichen könnte, die Authentifizierung zu umgehen und Veränderungen in den Konfigurationseinstellungen der SIP-Telefone vorzunehmen.
Mitel hat bereits aktualisierte Softwareversionen zur Verfügung gestellt, um diese Schwachstellen zu adressieren. Benutzer der betroffenen Geräte werden dringend aufgefordert, ihre Systeme umgehend zu aktualisieren, um sich vor möglichen Angriffen zu schützen. Detaillierte Informationen und Patch-Anleitungen sind auf der offiziellen Mitel-Supportseite verfügbar.
Zusätzlich empfiehlt Mitel allen Nutzern, regelmäßige Sicherheitsüberprüfungen ihrer Systeme durchzuführen und die Implementierung von robusten Sicherheitsprotokollen, um die Resilienz gegenüber solchen Sicherheitsbedrohungen zu erhöhen. Wir von Sentiguard bieten IT Security Audits und kompetente Beratung rund um die Erhöhung Ihrer Cyber Abwehrfähigkeit an.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns:
+49 (0) 89 339 800 807
info@sentiguard.eu
Unser IT Security Angebot
Proaktiver Angriffsschutz
Wir erkennen und schließen Sicherheitslücken für Sie:
- IT Sicherheitskonzepte nach BSI IT Grundschutz
- Pentesting
- Automatische Schwachstellenscanner
- Security Monitoring
- IT Security Audit und Begleitung zur Einführung von ISMS
- Intrusion Detection Systeme
- Security Information and Eventmanagement (SIEM)
Hilfe im Notfall
Schadensbegrenzung und Rückfall Vermeidung:
- Incident Response
- Cyber Forensik
- Netzwerkanalyse
- Malwareanalyse
- Gezielte Härtung nach Vorfällen
- Migration der Systeme nach Vorfällen
Vorbereitung auf den Ernstfall
Durch aktive Maßnahmen (Red Teaming) wie simulierte Cyber Angriffe und Phishing Simulation
- trainieren wir Ihre Mitarbeiter
- Erhöhen Ihre Cyber Abwehrkräfte
- sorgen wir für eine permanent gehärtete IT Landschaft
- vermeiden wir Schäden durch professionelle Hacker Gruppen (APT)