安全客 2024年10月11日
CVE-2024-41713 (CVSS 9.8): 未修补的 MiCollab 漏洞允许未经授权的访问
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Mitel针对MiCollab平台中新漏洞CVE-2024-41713发布安全公告。该漏洞影响NPM组件,CVSS得分9.8,未经身份验证的攻击者可利用此漏洞访问敏感信息并执行管理操作。漏洞根源是输入验证不足,发现者为Sonny Macdonald。Mitel敦促用户更新或打补丁。

🎈Mitel MiCollab平台的NuPoint统一消息传递(NPM)组件存在路径遍历漏洞CVE-2024-41713,CVSS得分为9.8,此漏洞因输入验证不足产生,未经授权的攻击者可借此实施攻击,无需身份验证,增加了企业风险。

💻若漏洞被成功利用,攻击者可访问包括非敏感用户和网络详细信息的配置信息,还能在MiCollab服务器上执行未经授权的管理操作,严重影响系统的保密性、完整性和可用性。

🌟发现该漏洞的是watchTowr的Sonny Macdonald,他的发现使Mitel得以关注此问题。Mitel已敦促受影响版本客户立即更新,建议升级到MiCollab 9.8 SP2(9.8.2.12)或更高版本,对无法立即升级的9.7及以上版本提供了补丁,补丁详情可在KMS中找到。

Mitel针对MiCollab平台中新发现的漏洞CVE-2024-41713发布了重要安全公告。该路径遍历漏洞的 CVSS 得分为 9.8,它影响 MiCollab 的 NuPoint 统一消息传递 (NPM) 组件,未经身份验证的攻击者可能未经授权访问敏感信息,并可能在系统上执行管理操作。该漏洞的根源在于受影响组件中的输入验证不足。“该公告解释说:”由于输入验证不足,Mitel MiCollab 的 NuPoint Unified Messaging (NPM) 组件中存在一个路径遍历漏洞,未经授权的攻击者可利用该漏洞实施路径遍历攻击。该漏洞无需身份验证即可被利用,这大大增加了使用受影响产品版本的企业所面临的风险。如果被成功利用,攻击者可以访问配置信息,包括非敏感用户和网络详细信息,同时还可以在 MiCollab 服务器上执行未经授权的管理操作。公告警告说,该漏洞可能严重影响系统的保密性、完整性和可用性。发现该漏洞的功臣是 watchTowr 的 Sonny Macdonald,他的及时发现帮助 Mitel 注意到了这一关键问题Mitel 已敦促所有使用受影响版本的客户立即进行更新。“公告称:”Mitel 建议使用受影响产品版本的客户更新到最新版本。用户应升级到MiCollab 9.8 SP2 (9.8.2.12)或更高版本,以确保其系统免受此关键漏洞的影响。对于那些无法立即升级的用户,Mitel 还为 9.7 及以上版本提供了一个补丁,在完成全面升级之前提供了一个替代解决方案,同时确保了安全性。该补丁的详细说明可在 Mitel 的知识管理系统 (KMS) 中找到。我们鼓励各组织迅速采取行动,因为不打补丁的系统可能会导致未经授权的访问和严重的运行中断。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Mitel MiCollab 路径遍历漏洞 安全公告 系统更新
相关文章