De multiples vulnérabilités ont été découvertes dans les produits Mitel. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
🛡️ Vulnérabilités critiques dans les téléphones SIP Mitel
📌 Informations générales
Date de publication : 12 mai 2025
Produits concernĂ©s : TĂ©lĂ©phones SIP Mitel des sĂ©ries 6800, 6900, 6900w et l’unitĂ© de confĂ©rence 6970
Versions affectées : R6.4.0.SP4 et antérieures
Correctif disponible : Mise à jour vers la version R6.4.0.SP5 (4.0.5013) ou ultérieure
🔍 Détails des vulnérabilités
1. CVE-2025-47188 – Injection de commandes non authentifiée
Score CVSS 3.1 : 9.8 (Critique)
Description : Cette vulnĂ©rabilitĂ© permet Ă un attaquant non authentifiĂ© d’exĂ©cuter des commandes arbitraires sur l’appareil en exploitant une insuffisance de la validation des paramètres.
Impact potentiel :
Divulgation ou modification de données sensibles
Altération de la configuration système
Perturbation du fonctionnement de l’appareil Cyber Security Review+1Blog Alphorm+1
2. CVE-2025-47187 – Téléversement de fichiers non authentifié
Score CVSS 3.1 : 5.3 (Moyen)
Description : Cette vulnĂ©rabilitĂ© permet Ă un attaquant non authentifiĂ© de tĂ©lĂ©verser des fichiers WAV arbitraires sur l’appareil, ce qui peut entraĂ®ner une saturation du stockage.
Impact potentiel :
Saturation du stockage de l’appareil
Aucun impact direct sur la disponibilitĂ© ou le fonctionnement de l’appareil CISA+8Mitel+8Cyber Security Review+8
đź§Ş ScĂ©nario d’attaque
L’attaquant identifie un tĂ©lĂ©phone SIP Mitel vulnĂ©rable accessible sur le rĂ©seau interne.
Il exploite la vulnérabilité CVE-2025-47188 pour injecter et exécuter des commandes arbitraires sans authentification.
En parallèle, il peut exploiter la vulnĂ©rabilitĂ© CVE-2025-47187 pour tĂ©lĂ©verser des fichiers et saturer le stockage de l’appareil.
Ces actions peuvent conduire Ă une compromission complète de l’appareil, Ă la divulgation de donnĂ©es sensibles et Ă une perturbation des services de tĂ©lĂ©phonie. Mitel+3NHS England Digital+3Cyber Security Review+3
✅ Recommandations de sécurité
Mise à jour immédiate : Mettre à jour les appareils concernés vers la version R6.4.0.SP5 (4.0.5013) ou ultérieure.
Segmentation rĂ©seau : Isoler les tĂ©lĂ©phones SIP sur un rĂ©seau dĂ©diĂ© et restreindre l’accès aux interfaces de gestion.
Surveillance : Mettre en place une surveillance des journaux système pour détecter toute activité suspecte.
ContrĂ´les d’accès : Renforcer les mĂ©canismes d’authentification et limiter les privilèges des utilisateurs. InfoGuard Labs+2Mitel+2NHS England Digital+2
📊 SchĂ©ma d’attaque
Il est crucial pour les entreprises utilisant des téléphones SIP Mitel de prendre des mesures immédiates pour corriger ces vulnérabilités et renforcer la sécurité de leur infrastructure de téléphonie.
