🛡️ Vulnérabilités critiques dans les téléphones SIP Mitel

De multiples vulnérabilités ont été découvertes dans les produits Mitel. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

🛡️ Vulnérabilités critiques dans les téléphones SIP Mitel

📌 Informations générales

  • Date de publication : 12 mai 2025

  • Produits concernés : Téléphones SIP Mitel des séries 6800, 6900, 6900w et l’unité de conférence 6970

  • Versions affectées : R6.4.0.SP4 et antérieures

  • Correctif disponible : Mise à jour vers la version R6.4.0.SP5 (4.0.5013) ou ultérieure

🔍 Détails des vulnérabilités

1. CVE-2025-47188 – Injection de commandes non authentifiée

  • Score CVSS 3.1 : 9.8 (Critique)

  • Description : Cette vulnérabilité permet à un attaquant non authentifié d’exécuter des commandes arbitraires sur l’appareil en exploitant une insuffisance de la validation des paramètres.

  • Impact potentiel :

2. CVE-2025-47187 – Téléversement de fichiers non authentifié

  • Score CVSS 3.1 : 5.3 (Moyen)

  • Description : Cette vulnérabilité permet à un attaquant non authentifié de téléverser des fichiers WAV arbitraires sur l’appareil, ce qui peut entraîner une saturation du stockage.

  • Impact potentiel :

🧪 Scénario d’attaque

  1. L’attaquant identifie un téléphone SIP Mitel vulnérable accessible sur le réseau interne.

  2. Il exploite la vulnérabilité CVE-2025-47188 pour injecter et exécuter des commandes arbitraires sans authentification.

  3. En parallèle, il peut exploiter la vulnérabilité CVE-2025-47187 pour téléverser des fichiers et saturer le stockage de l’appareil.

  4. Ces actions peuvent conduire à une compromission complète de l’appareil, à la divulgation de données sensibles et à une perturbation des services de téléphonie. Mitel+3NHS England Digital+3Cyber Security Review+3

✅ Recommandations de sécurité

  • Mise à jour immédiate : Mettre à jour les appareils concernés vers la version R6.4.0.SP5 (4.0.5013) ou ultérieure.

  • Segmentation réseau : Isoler les téléphones SIP sur un réseau dédié et restreindre l’accès aux interfaces de gestion.

  • Surveillance : Mettre en place une surveillance des journaux système pour détecter toute activité suspecte.

  • Contrôles d’accès : Renforcer les mécanismes d’authentification et limiter les privilèges des utilisateurs. InfoGuard Labs+2Mitel+2NHS England Digital+2


📊 Schéma d’attaque

NHS England Digital

Il est crucial pour les entreprises utilisant des téléphones SIP Mitel de prendre des mesures immédiates pour corriger ces vulnérabilités et renforcer la sécurité de leur infrastructure de téléphonie.

🛡️ Vulnérabilités critiques dans les téléphones SIP Mitel
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut