خانه » دور زدن احراز هویت در MiVoice MX-ONE؛ آسیب‌پذیری بحرانی سیستم‌های VoIP!

دور زدن احراز هویت در MiVoice MX-ONE؛ آسیب‌پذیری بحرانی سیستم‌های VoIP!

توسط Vulnerbyt_News
28 بازدید
Mitel warns of critical MiVoice MX-ONE authentication bypass flaw گروه والنربایت vulnerbyte

شرکت Mitel Networks به‌روزرسانی‌های امنیتی را برای رفع یک آسیب‌پذیری بحرانی دور زدن احراز هویت منتشر کرده که پلتفرم ارتباطی سازمانی MiVoice MX-ONE را تحت تأثیر قرار می‌دهد. محصولات Mitel توسط بیش از ۶۰,۰۰۰ مشتری و بیش از ۷۵ میلیون کاربر در بخش‌های مختلف از جمله آموزش، مراقبت‌های بهداشتی، خدمات مالی، تولید و دولت استفاده می‌شوند.

جزئیات آسیب‌پذیری MiVoice MX-ONE

MiVoice MX-ONE یک سیستم ارتباطی مبتنی بر SIP است که قابلیت پشتیبانی از صدها هزار کاربر را دارد. این نقص امنیتی بحرانی، ناشی از ضعف کنترل دسترسی در مؤلفه Provisioning Manager این سیستم است و هنوز شناسه CVE برای آن تعیین نشده است. مهاجمان بدون احراز هویت می‌توانند در حملاتی با پیچیدگی پایین و بدون نیاز به تعامل کاربر، از این نقص سوءاستفاده کرده و به حساب‌های مدیریتی در سیستم‌های پچ‌نشده دسترسی غیرمجاز پیدا کنند.

این آسیب‌پذیری نسخه‌های 7.3 (7.3.0.0.50) تا 7.8 SP1 (7.8.1.0.14) از MiVoice MX-ONE را تحت تأثیر قرار می‌دهد و در نسخه‌های 7.8 (MXO-15711_78SP0) و 7.8 SP1 (MXO-15711_78SP1) رفع شده است.

آسیب‌پذیری‌های مرتبط و وضعیت اکسپلویت

همزمان، Mitel یک آسیب‌پذیری تزریق SQL با شدت بالا (CVE-2025-52914) را در پلتفرم همکاری MiCollab افشا کرد که امکان اجرای دستورات دلخواه پایگاه داده در دستگاه‌های پچ‌نشده را فراهم می‌کند.

هیچ‌یک از این دو نقص امنیتی هنوز به‌عنوان اکسپلویت شده در محیط واقعی گزارش نشده‌اند. با این حال، CISA در ژانویه ۲۰۲۵ هشدار داد که یک آسیب‌پذیری پیمایش مسیر (CVE-2024-55550) در MiCollab در حملات مورد اکسپلویت قرار گرفته و به مهاجمان با دسترسی مدیریتی امکان خواندن فایل‌های دلخواه در سرورهای آسیب‌پذیر را داده است. همچنین، یک ماه پیش، Mitel یک نقص روز-صفر خواندن فایل دلخواه (CVE-2024-41713) در MiCollab را که توسط محققان watchTowr Labs کشف شده بود، پچ کرد. این نقص به مهاجمان امکان دسترسی به فایل‌های سیستم سرور را می‌داد.

توصیه امنیتی

Mitel توصیه کرده است که سرویس‌های MX-ONE مستقیما در معرض اینترنت عمومی قرار نگیرند و سیستم در یک شبکه مورد اعتماد مستقر شود. همچنین، محدود کردن دسترسی به سرویس Provisioning Manager می‌تواند ریسک را کاهش دهد. مشتریانی که از نسخه 7.3 یا بالاتر MiVoice MX-ONE استفاده می‌کنند، باید از طریق شریک خدماتی مجاز خود درخواست پچ کنند.

منابع:

همچنین ممکن است دوست داشته باشید

پیام بگذارید