Mitel'in SIP telefonlarındaki güvenlik boşlukları potansiyel olarak ağları tehlikeye atıyor. Özellikle, kritik bir risk olarak sınıflandırılan bir güvenlik açığı BT yöneticilerini hızlı bir şekilde onarmalıdır. Mitel bunun için ürün yazılımı güncellemeleri sağlar.
Mitel'in güvenlik bildirimine göre, 6800 Serisi, 6900, 6900W ve Konferans Modeli 6970'in SIP telefonlarındaki komutun kontrolünde bir boşluk vardır. Bu, ağın saldırganlarının daha önceki kimlik doğrulaması olmadan kontrolleri ekleyebileceği anlamına gelir, çünkü atanmayan parametreler yeterince filtrelenmez. Bu, sistemin ve kullanıcının verilerini ve yapılandırmalarını görüntülemenize veya değiştirmenizi sağlar (CVE 2025-47188, CVSS 9.8Risk “eleştirmen“).
Mitel: İkinci boşluk, orta boy bir tehdidi temsil ediyor
Yetersiz kimlik doğrulama mekanizmaları ile saldırganlar, önleyici bir kayıt olmadan aynı cihazlara dosyaları yükleyebilir. Örneğin WAV dosyalarını yükleyerek bellek belleğini kullanabilirsiniz, ancak bunun telefonların işlevselliği üzerinde hiçbir etkisi yoktur (CVE 2025-41787, CVSS 5.3Risk “orta“).
Zayıf yönleri kötüye kullanmak için saldırganların hassas cihazlara ağa erişmesi gerekir. Ancak, SIP-SIP telefonları Mitel'in yönergelerine göre kurulmuşsa, korunan bir dahili ağdalar.
Yukarıdaki dizi R6.4.0.sp4 ürün yazılımı sürümleri ve daha fazla ilgileniyor. R6.4.0.sp5 sürümü veya Neuer artık zayıf noktaları içermiyor. Mitel, müşterilerin bu sürümlere güncellenmesini önerir.
Bu yıl Ocak ayında bunun iyi bir fikir olduğunu gösteriyor. Mirai-Botnet, kötü amaçlı yazılımı demirlemek için karışımdaki güvenlik boşluklarını kötüye kullandı. Görünüşe göre, çeşitli BT yöneticileri Mitel'in kurulum önerilerine uymuyor, bu nedenle güncellenmiş güncellemelerin derhal uygulanması şiddetle tavsiye ediliyor.
(DMK)
Mitel'in güvenlik bildirimine göre, 6800 Serisi, 6900, 6900W ve Konferans Modeli 6970'in SIP telefonlarındaki komutun kontrolünde bir boşluk vardır. Bu, ağın saldırganlarının daha önceki kimlik doğrulaması olmadan kontrolleri ekleyebileceği anlamına gelir, çünkü atanmayan parametreler yeterince filtrelenmez. Bu, sistemin ve kullanıcının verilerini ve yapılandırmalarını görüntülemenize veya değiştirmenizi sağlar (CVE 2025-47188, CVSS 9.8Risk “eleştirmen“).
Mitel: İkinci boşluk, orta boy bir tehdidi temsil ediyor
Yetersiz kimlik doğrulama mekanizmaları ile saldırganlar, önleyici bir kayıt olmadan aynı cihazlara dosyaları yükleyebilir. Örneğin WAV dosyalarını yükleyerek bellek belleğini kullanabilirsiniz, ancak bunun telefonların işlevselliği üzerinde hiçbir etkisi yoktur (CVE 2025-41787, CVSS 5.3Risk “orta“).
Zayıf yönleri kötüye kullanmak için saldırganların hassas cihazlara ağa erişmesi gerekir. Ancak, SIP-SIP telefonları Mitel'in yönergelerine göre kurulmuşsa, korunan bir dahili ağdalar.
Yukarıdaki dizi R6.4.0.sp4 ürün yazılımı sürümleri ve daha fazla ilgileniyor. R6.4.0.sp5 sürümü veya Neuer artık zayıf noktaları içermiyor. Mitel, müşterilerin bu sürümlere güncellenmesini önerir.
Bu yıl Ocak ayında bunun iyi bir fikir olduğunu gösteriyor. Mirai-Botnet, kötü amaçlı yazılımı demirlemek için karışımdaki güvenlik boşluklarını kötüye kullandı. Görünüşe göre, çeşitli BT yöneticileri Mitel'in kurulum önerilerine uymuyor, bu nedenle güncellenmiş güncellemelerin derhal uygulanması şiddetle tavsiye ediliyor.
(DMK)