Pesquisadores identificaram uma vulnerabilidade de leitura arbitrária de arquivos zero-day na plataforma de colaboração Mitel MiCollab, permitindo que atacantes acessem arquivos no sistema de arquivos de um servidor.
O Mitel MiCollab é uma plataforma de colaboração empresarial que consolida várias ferramentas de comunicação em um único aplicativo, oferecendo chamadas de voz e vídeo, mensagens, informações de presença, conferências de áudio, suporte à mobilidade e funcionalidades de colaboração em equipe.
É utilizada por várias organizações, incluindo grandes corporações, pequenas e médias empresas, além de empresas que operam em um modelo de trabalho remoto ou híbrido.
A última vulnerabilidade no produto foi descoberta por pesquisadores da watchTowr, que, apesar de terem relatado ao fornecedor em agosto, permanece sem correção após 90 dias de divulgação e à espera de um patch.
"A watchTowr contatou a Mitel em 26 de agosto sobre a nova vulnerabilidade.
A Mitel informou à watchTowr os planos de lançar um patch na primeira semana de dezembro de 2024.
No momento da publicação, não houve atualização na página de Security Advisory da Mitel." explicou um relatório publicado hoje pela watchTowr.
O último zero-day, que ainda não tem um identificador CVE atribuído, foi descoberto durante a investigação de vulnerabilidades anteriormente relatadas no MiCollab, experimentando técnicas de path traversal e manipulação de entrada.
Especificamente, os pesquisadores estavam investigando o CVE-2024-35286, uma falha de SQL injection que a Mitel corrigiu em 23 de maio, e o CVE-2024-41713, uma questão de bypass de autenticação abordada pelo fornecedor em 9 de outubro.
A falha anteriormente não documentada foi descoberta durante a sondagem do servlet 'ReconcileWizard', realizando injeções de uma string de path traversal (../../../) no parâmetro 'reportName' de uma solicitação de API baseada em XML.
Isso resultou nos pesquisadores sendo capazes de acessar arquivos sensíveis, como '/etc/passwd', que contêm informações sensíveis sobre as contas em um sistema.
Uma prova de conceito de como explorar a falha foi publicada como parte do writeup da watchTowr.
Embora tecnicamente menos crítica do que as outras duas vulnerabilidades, a zero-day permanece uma ameaça significativa, pois permite que usuários não autorizados acessem arquivos sensíveis do sistema.
Além disso, o MiCollab foi alvo de atores de ameaças novamente no passado recente, portanto, ignorar esse risco não é prudente.
Uma vez que a vulnerabilidade ainda não foi corrigida, organizações que usam o MiCollab permanecem expostas e devem implementar atenuações imediatamente.
Medidas a considerar incluem:
- Limitar o acesso ao servidor MiCollab a intervalos de IP confiáveis ou apenas redes internas.
- Implementar regras de firewall para prevenir o acesso externo não autorizado ao aplicativo.
- Monitorar logs para atividades suspeitas direcionadas ao servlet ReconcileWizard ou padrões de path traversal.
- Monitorar o acesso inesperado a arquivos sensíveis ou dados de configuração.
- Se viável, desativar ou restringir o acesso ao servlet ReconcileWizard.
Por fim, os usuários devem garantir que estão usando a versão mais recente do Mitel MiCollab, que, embora não aborde a falha zero-day, oferece proteção contra outras falhas críticas descobertas recentemente.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...