Pular para o conteúdo
Início » Vulnerabilidades no Mitel MiCollab: Exploit de Cadeia PoC Revela Risco de Acesso a Arquivos Sensíveis

Vulnerabilidades no Mitel MiCollab: Exploit de Cadeia PoC Revela Risco de Acesso a Arquivos Sensíveis

Recentemente, uma vulnerabilidade de dia zero no Mitel MiCollab, que permite a leitura arbitrária de arquivos, foi revelada publicamente após a descoberta de uma cadeia de exploração que combina essa falha com outra vulnerabilidade crítica previamente corrigida. A empresa de segurança watchTowr divulgou um proof-of-concept (PoC) para ilustrar como essas falhas podem ser exploradas, destacando os riscos para organizações que utilizam o MiCollab sem os devidos patches.

Embora a falha crítica tenha sido corrigida em maio, o bug de dia zero ainda permanece sem correção mais de 100 dias após ter sido reportado à Mitel.

Detalhes Técnicos das Vulnerabilidades

O Mitel MiCollab é uma ferramenta corporativa amplamente usada para comunicação e colaboração, oferecendo funcionalidades como voz, vídeo, mensagens de texto, conferências via web e compartilhamento de arquivos. Com mais de 16.000 instâncias acessíveis pela Internet, ele representa um alvo atraente para cibercriminosos, incluindo grupos especializados em ransomware.

A cadeia de exploração explorada pelo PoC combina três vulnerabilidades distintas:

  1. CVE-2024-35286 (Corrigida em Maio)
    • Tipo: Injeção SQL
    • Componente: NuPoint Unified Messaging (NPM)
    • Gravidade: 9.8 (Crítica)
    • Impacto: Permite que um invasor não autenticado acesse informações sensíveis e execute operações arbitrárias no banco de dados.
  2. CVE-2024-41713 (Corrigida em Outubro)
    • Tipo: Bypass de Autenticação
    • Componente: NuPoint Unified Messaging (NPM)
    • Causa: Validação insuficiente de entradas
    • Impacto: Explorável por meio de ataques de “path traversal”, possibilitando visualizar, corromper ou excluir dados de usuários e configurações do sistema.
  3. Vulnerabilidade de Leitura Arbitrária de Arquivos (Sem CVE e Sem Correção)
    • Tipo: Leitura de Arquivos Arbitrários
    • Requisito: Autenticação
    • Impacto: Permite que invasores acessem arquivos sensíveis, como o /etc/passwd, contendo informações de contas.

Exploit de Cadeia: Como Funciona

A combinação das vulnerabilidades citadas possibilita que um invasor:

  1. Abuse da CVE-2024-41713 para contornar a autenticação no sistema.
  2. Explore a falha de leitura arbitrária de arquivos para acessar conteúdos críticos, como configurações do sistema ou informações de contas.

De acordo com a watchTowr, essa abordagem demonstra um risco elevado para organizações que utilizam versões vulneráveis do MiCollab.

Atrasos na Correção e Riscos Atuais

Apesar de promessas da Mitel para corrigir a vulnerabilidade de leitura arbitrária no início de dezembro, nenhuma atualização foi publicada até o momento da divulgação do PoC pela watchTowr. A empresa de segurança decidiu proceder com a publicação após mais de 100 dias de silêncio, justificando a necessidade de conscientizar as organizações sobre o risco.

A vulnerabilidade exposta representa um cenário preocupante, considerando o amplo uso da solução e a possibilidade de ataques direcionados. A exploração dessa falha pode levar a vazamentos de dados, comprometimento de sistemas e impacto significativo na segurança corporativa.

Melhores Práticas para Proteção

Enquanto a Mitel trabalha para lançar uma correção para a vulnerabilidade de leitura arbitrária, as organizações podem adotar as seguintes medidas para mitigar riscos:

  1. Atualizar o Sistema:
    Aplique imediatamente os patches disponíveis para as vulnerabilidades CVE-2024-35286 e CVE-2024-41713. Verifique a disponibilidade de atualizações regulares no portal de segurança da Mitel.
  2. Restringir Acesso à Rede:
    Limite o acesso à interface de administração do MiCollab, permitindo apenas conexões internas ou de redes confiáveis.
  3. Monitorar Logs de Atividade:
    Implemente auditorias detalhadas para identificar possíveis atividades suspeitas, como tentativas de path traversal ou acesso não autorizado.
  4. Isolamento de Sistemas:
    Considere isolar o MiCollab de outros sistemas críticos até que todas as vulnerabilidades sejam corrigidas.

A divulgação pública do PoC pela watchTowr destaca a importância de respostas rápidas por parte dos fornecedores de software para mitigar riscos de segurança. Organizações que utilizam o Mitel MiCollab devem agir imediatamente para implementar as medidas recomendadas e monitorar atualizações futuras. A mitigação de vulnerabilidades é um componente crítico para a proteção contra ciberataques em um ambiente corporativo cada vez mais conectado e alvo de atores mal-intencionados.

Fonte: https://github.com/watchtowrlabs/Mitel-MiCollab-Auth-Bypass_CVE-2024-41713?ref=labs.watchtowr.com

Fonte: https://nvd.nist.gov/vuln/detail/CVE-2024-41713