[ad_1]
شکاف های امنیتی در تلفن های SIP شبکه های میتل به طور بالقوه به خطر می افتد. به طور خاص ، یک آسیب پذیری که به عنوان یک خطر اساسی طبقه بندی می شود باید به سرعت مدیران فناوری اطلاعات را ترمیم کند. میتل به روزرسانی های سیستم عامل را برای این کار ارائه می دهد.
طبق اعلامیه امنیتی میتل ، شکاف قاچاق فرمان در تلفن های SIP سری 6800 ، 6900 ، 6900W و مدل کنفرانس 6970 وجود دارد. این بدان معنی است که مهاجمان از شبکه می توانند دستورات را بدون تأیید اعتبار قبلی وارد کنند ، زیرا پارامترهایی که نامگذاری نشده اند به اندازه کافی فیلتر نشده اند. این به شما امکان می دهد تا سیستم و تنظیمات و تنظیمات کاربر را مشاهده یا تغییر دهید (CVE 2025-47188 ، CVSS 9.8، خطر “بحرانی“).
MITEL: شکاف دوم یک تهدید متوسط را نشان می دهد
با مکانیسم های تأیید اعتبار ناکافی ، مهاجمان همچنین می توانند بدون ثبت نام قبلی پرونده ها را در همان دستگاه ها بارگذاری کنند. به عنوان مثال با بارگذاری پرونده های WAV ، می توانید از حافظه تلفن استفاده کنید ، اما این هیچ تاثیری در عملکرد تلفن ها ندارد (CVE 2025-41787 ، CVSS 5.3، خطر “واسطه“).
برای سوءاستفاده از نقاط ضعف ، مهاجمان به دسترسی شبکه به دستگاه های مستعد نیاز دارند. با این حال ، اگر تلفن های میتل-SIP مطابق دستورالعمل میتل نصب شده باشند ، آنها در یک شبکه داخلی محافظت شده قرار دارند.
سری فوق الذکر با نسخه های سیستم عامل R6.4.0.sp4 و بالاتر تحت تأثیر قرار می گیرند. نسخه R6.4.0.sp5 یا Neuer دیگر حاوی نقاط ضعف نیست. میتل به روزرسانی مشتریان را در این نسخه ها توصیه می کند.
در ژانویه امسال نشان می دهد که این ایده خوبی است. Mirai-Botnet از شکاف های امنیتی در تلفن های میتل سوء استفاده کرده است تا بدافزار را لنگر بزند. ظاهراً مدیران مختلف فناوری اطلاعات به توصیه های نصب از میتل پایبند نیستند-از این رو استفاده سریع به روزرسانی های به روز شده بسیار توصیه می شود.
(DMK)
[ad_2]
لینک منبع
