Для критической уязвимости в Mitel MiCollab появился PoC-эксплоит - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
7-12-2024, 17:54
Для критической уязвимости в Mitel MiCollab появился PoC-эксплоит - «Новости»
Рейтинг:
Категория: Новости

ИБ-специалисты обнародовали proof-of-concept (PoC) эксплоит, который объединяет в себе исправленную критическую уязвимость в Mitel MiCollab и 0-day проблему произвольного чтения файлов. В итоге злоумышленник может получить доступ к файлам на сервере.


Mitel MiCollab — корпоративная платформа для совместной работы. Она объединяет в себе мессенджер, голосовые и видеозвонки, SMS-сообщения, конференции, а также предлагает интеграцию с Microsoft Teams и другими приложения, поддержку мобильности и инструменты для совместной работы.


Читайте также - Выполняет все работы по диагностике, техническому обслуживанию и ремонту автомобилей в соответствии с технологией производителей - https://www.servavto.ru/ по доступным ценам.


Как рассказывают эксперты WatchTowr Labs, Mitel MiCollab подвержена критической уязвимости CVE-2024-41713 (9,8 балла по шкале CVSS), которая связана с недостаточной проверкой input'а в компоненте NuPoint Unified Messaging (NPM), что в итоге приводит к реализации атак типа path traversal.


Исследователи рассказывают, что обнаружили CVE-2024-41713 почти случайно, пытаясь воспроизвести другую критическую уязвимость — CVE-2024-35286 (9,8 балла по шкале CVSS). Эта SQL-инъекция в компоненте NPM позволяла получить доступ к конфиденциальной информации и выполнить произвольные операции с БД. Баг был исправлен разработчиками Mitel в конце мая 2024 года с релизом MiCollab 9.8 SP1 (9.8.1.5).


Новая уязвимость CVE-2024-41713 связана с тем, что если в HTTP-запрос к компоненту ReconcileWizard осуществляется инъекция path traversal строки (../../../), это приводит к попаданию злоумышленника в корень сервера, и позволяет получить доступ к конфиденциальной информации (например, /etc/passwd) без какой-либо аутентификации.


Однако проблема CVE-2024-41713 была устранена в MiCollab 9.8 SP2 (9.8.2.12) и более поздних версиях. Но в WatchTowr Labs предупреждают, что для извлечения конфиденциальных данных этот обход аутентификации можно объединить с другой еще неисправленной 0-day уязвимостью произвольного чтения файлов, доступной после аутентификации.


«Успешная эксплуатация этой уязвимости может позволить злоумышленнику получить несанкционированный доступ и повлиять на конфиденциальность, целостность и доступность системы, — сообщают разработчики Mitel в бюллетене безопасности, посвященном CVE-2024-41713. — В случае успешной эксплуатации уязвимости злоумышленник сможет получить неавторизованный доступ к информации, включая неконфиденциальные данные о пользователях и сети, а также выполнить несанкционированные административные действия на сервере MiCollab Server».


Также в компании отметили, что пока неисправленная уязвимость локального чтения файлов (CVE пока нет), о которой пишут ИБ-эксперты, является результатом недостаточной очистки input'а. В этом случае раскрытие информации ограничивается неконфиденциальной системной информацией, и в компании подчеркивают, что этот баг не позволяет модифицировать файлы или повышать привилегии.


ИБ-специалисты обнародовали proof-of-concept (PoC) эксплоит, который объединяет в себе исправленную критическую уязвимость в Mitel MiCollab и 0-day проблему произвольного чтения файлов. В итоге злоумышленник может получить доступ к файлам на сервере. Mitel MiCollab — корпоративная платформа для совместной работы. Она объединяет в себе мессенджер, голосовые и видеозвонки, SMS-сообщения, конференции, а также предлагает интеграцию с Microsoft Teams и другими приложения, поддержку мобильности и инструменты для совместной работы. Читайте также - Выполняет все работы по диагностике, техническому обслуживанию и ремонту автомобилей в соответствии с технологией производителей - по доступным ценам. Как рассказывают эксперты WatchTowr Labs, Mitel MiCollab подвержена критической уязвимости CVE-2024-41713 (9,8 балла по шкале CVSS), которая связана с недостаточной проверкой input'а в компоненте NuPoint Unified Messaging (NPM), что в итоге приводит к реализации атак типа path traversal. Исследователи рассказывают, что обнаружили CVE-2024-41713 почти случайно, пытаясь воспроизвести другую критическую уязвимость — CVE-2024-35286 (9,8 балла по шкале CVSS). Эта SQL-инъекция в компоненте NPM позволяла получить доступ к конфиденциальной информации и выполнить произвольные операции с БД. Баг был исправлен разработчиками Mitel в конце мая 2024 года с релизом MiCollab 9.8 SP1 (9.8.1.5). Новая уязвимость CVE-2024-41713 связана с тем, что если в HTTP-запрос к компоненту ReconcileWizard осуществляется инъекция path traversal строки (///), это приводит к попаданию злоумышленника в корень сервера, и позволяет получить доступ к конфиденциальной информации (например, /etc/passwd) без какой-либо аутентификации. Однако проблема CVE-2024-41713 была устранена в MiCollab 9.8 SP2 (9.8.2.12) и более поздних версиях. Но в WatchTowr Labs предупреждают, что для извлечения конфиденциальных данных этот обход аутентификации можно объединить с другой еще неисправленной 0-day уязвимостью произвольного чтения файлов, доступной после аутентификации. «Успешная эксплуатация этой уязвимости может позволить злоумышленнику получить несанкционированный доступ и повлиять на конфиденциальность, целостность и доступность системы, — сообщают разработчики Mitel в бюллетене безопасности, посвященном CVE-2024-41713. — В случае успешной эксплуатации уязвимости злоумышленник сможет получить неавторизованный доступ к информации, включая неконфиденциальные данные о пользователях и сети, а также выполнить несанкционированные административные действия на сервере MiCollab Server». Также в компании отметили, что пока неисправленная уязвимость локального чтения файлов (CVE пока нет), о которой пишут ИБ-эксперты, является результатом недостаточной очистки input'а. В этом случае раскрытие информации ограничивается неконфиденциальной системной информацией, и в компании подчеркивают, что этот баг не позволяет модифицировать файлы или повышать привилегии.

Теги: Новости, Mitel, Mitel MiCollab

Просмотров: 74
Комментариев: 0:   7-12-2024, 17:54
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: