شرکت Mitel Networks بهروزرسانیهای امنیتی را برای رفع یک آسیبپذیری بحرانی دور زدن احراز هویت منتشر کرده که پلتفرم ارتباطی سازمانی MiVoice MX-ONE را تحت تأثیر قرار میدهد. محصولات Mitel توسط بیش از ۶۰,۰۰۰ مشتری و بیش از ۷۵ میلیون کاربر در بخشهای مختلف از جمله آموزش، مراقبتهای بهداشتی، خدمات مالی، تولید و دولت استفاده میشوند.
جزئیات آسیبپذیری MiVoice MX-ONE
MiVoice MX-ONE یک سیستم ارتباطی مبتنی بر SIP است که قابلیت پشتیبانی از صدها هزار کاربر را دارد. این نقص امنیتی بحرانی، ناشی از ضعف کنترل دسترسی در مؤلفه Provisioning Manager این سیستم است و هنوز شناسه CVE برای آن تعیین نشده است. مهاجمان بدون احراز هویت میتوانند در حملاتی با پیچیدگی پایین و بدون نیاز به تعامل کاربر، از این نقص سوءاستفاده کرده و به حسابهای مدیریتی در سیستمهای پچنشده دسترسی غیرمجاز پیدا کنند.
این آسیبپذیری نسخههای 7.3 (7.3.0.0.50) تا 7.8 SP1 (7.8.1.0.14) از MiVoice MX-ONE را تحت تأثیر قرار میدهد و در نسخههای 7.8 (MXO-15711_78SP0) و 7.8 SP1 (MXO-15711_78SP1) رفع شده است.
آسیبپذیریهای مرتبط و وضعیت اکسپلویت
همزمان، Mitel یک آسیبپذیری تزریق SQL با شدت بالا (CVE-2025-52914) را در پلتفرم همکاری MiCollab افشا کرد که امکان اجرای دستورات دلخواه پایگاه داده در دستگاههای پچنشده را فراهم میکند.
هیچیک از این دو نقص امنیتی هنوز بهعنوان اکسپلویت شده در محیط واقعی گزارش نشدهاند. با این حال، CISA در ژانویه ۲۰۲۵ هشدار داد که یک آسیبپذیری پیمایش مسیر (CVE-2024-55550) در MiCollab در حملات مورد اکسپلویت قرار گرفته و به مهاجمان با دسترسی مدیریتی امکان خواندن فایلهای دلخواه در سرورهای آسیبپذیر را داده است. همچنین، یک ماه پیش، Mitel یک نقص روز-صفر خواندن فایل دلخواه (CVE-2024-41713) در MiCollab را که توسط محققان watchTowr Labs کشف شده بود، پچ کرد. این نقص به مهاجمان امکان دسترسی به فایلهای سیستم سرور را میداد.
توصیه امنیتی
Mitel توصیه کرده است که سرویسهای MX-ONE مستقیما در معرض اینترنت عمومی قرار نگیرند و سیستم در یک شبکه مورد اعتماد مستقر شود. همچنین، محدود کردن دسترسی به سرویس Provisioning Manager میتواند ریسک را کاهش دهد. مشتریانی که از نسخه 7.3 یا بالاتر MiVoice MX-ONE استفاده میکنند، باید از طریق شریک خدماتی مجاز خود درخواست پچ کنند.