Recentemente, uma vulnerabilidade de dia zero no Mitel MiCollab, que permite a leitura arbitrária de arquivos, foi revelada publicamente após a descoberta de uma cadeia de exploração que combina essa falha com outra vulnerabilidade crítica previamente corrigida. A empresa de segurança watchTowr divulgou um proof-of-concept (PoC) para ilustrar como essas falhas podem ser exploradas, destacando os riscos para organizações que utilizam o MiCollab sem os devidos patches.
Embora a falha crítica tenha sido corrigida em maio, o bug de dia zero ainda permanece sem correção mais de 100 dias após ter sido reportado à Mitel.
Detalhes Técnicos das Vulnerabilidades
O Mitel MiCollab é uma ferramenta corporativa amplamente usada para comunicação e colaboração, oferecendo funcionalidades como voz, vídeo, mensagens de texto, conferências via web e compartilhamento de arquivos. Com mais de 16.000 instâncias acessíveis pela Internet, ele representa um alvo atraente para cibercriminosos, incluindo grupos especializados em ransomware.
A cadeia de exploração explorada pelo PoC combina três vulnerabilidades distintas:
- CVE-2024-35286 (Corrigida em Maio)
- Tipo: Injeção SQL
- Componente: NuPoint Unified Messaging (NPM)
- Gravidade: 9.8 (Crítica)
- Impacto: Permite que um invasor não autenticado acesse informações sensíveis e execute operações arbitrárias no banco de dados.
- CVE-2024-41713 (Corrigida em Outubro)
- Tipo: Bypass de Autenticação
- Componente: NuPoint Unified Messaging (NPM)
- Causa: Validação insuficiente de entradas
- Impacto: Explorável por meio de ataques de “path traversal”, possibilitando visualizar, corromper ou excluir dados de usuários e configurações do sistema.
- Vulnerabilidade de Leitura Arbitrária de Arquivos (Sem CVE e Sem Correção)
- Tipo: Leitura de Arquivos Arbitrários
- Requisito: Autenticação
- Impacto: Permite que invasores acessem arquivos sensíveis, como o
/etc/passwd
, contendo informações de contas.
Exploit de Cadeia: Como Funciona
A combinação das vulnerabilidades citadas possibilita que um invasor:
- Abuse da CVE-2024-41713 para contornar a autenticação no sistema.
- Explore a falha de leitura arbitrária de arquivos para acessar conteúdos críticos, como configurações do sistema ou informações de contas.
De acordo com a watchTowr, essa abordagem demonstra um risco elevado para organizações que utilizam versões vulneráveis do MiCollab.
Atrasos na Correção e Riscos Atuais
Apesar de promessas da Mitel para corrigir a vulnerabilidade de leitura arbitrária no início de dezembro, nenhuma atualização foi publicada até o momento da divulgação do PoC pela watchTowr. A empresa de segurança decidiu proceder com a publicação após mais de 100 dias de silêncio, justificando a necessidade de conscientizar as organizações sobre o risco.
A vulnerabilidade exposta representa um cenário preocupante, considerando o amplo uso da solução e a possibilidade de ataques direcionados. A exploração dessa falha pode levar a vazamentos de dados, comprometimento de sistemas e impacto significativo na segurança corporativa.
Melhores Práticas para Proteção
Enquanto a Mitel trabalha para lançar uma correção para a vulnerabilidade de leitura arbitrária, as organizações podem adotar as seguintes medidas para mitigar riscos:
- Atualizar o Sistema:
Aplique imediatamente os patches disponíveis para as vulnerabilidades CVE-2024-35286 e CVE-2024-41713. Verifique a disponibilidade de atualizações regulares no portal de segurança da Mitel. - Restringir Acesso à Rede:
Limite o acesso à interface de administração do MiCollab, permitindo apenas conexões internas ou de redes confiáveis. - Monitorar Logs de Atividade:
Implemente auditorias detalhadas para identificar possíveis atividades suspeitas, como tentativas de path traversal ou acesso não autorizado. - Isolamento de Sistemas:
Considere isolar o MiCollab de outros sistemas críticos até que todas as vulnerabilidades sejam corrigidas.
A divulgação pública do PoC pela watchTowr destaca a importância de respostas rápidas por parte dos fornecedores de software para mitigar riscos de segurança. Organizações que utilizam o Mitel MiCollab devem agir imediatamente para implementar as medidas recomendadas e monitorar atualizações futuras. A mitigação de vulnerabilidades é um componente crítico para a proteção contra ciberataques em um ambiente corporativo cada vez mais conectado e alvo de atores mal-intencionados.
Fonte: https://github.com/watchtowrlabs/Mitel-MiCollab-Auth-Bypass_CVE-2024-41713?ref=labs.watchtowr.com
Fonte: https://nvd.nist.gov/vuln/detail/CVE-2024-41713
Sou um profissional na área de Tecnologia da informação, especializado em monitoramento de ambientes, Sysadmin e na cultura DevOps. Possuo certificações de Segurança, AWS e Zabbix.