De multiples vulnérabilités ont été découvertes dans les produits Mitel. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
🛡️ Vulnérabilités critiques dans les téléphones SIP Mitel
📌 Informations générales
Date de publication : 12 mai 2025
Produits concernés : Téléphones SIP Mitel des séries 6800, 6900, 6900w et l’unité de conférence 6970
Versions affectées : R6.4.0.SP4 et antérieures
Correctif disponible : Mise à jour vers la version R6.4.0.SP5 (4.0.5013) ou ultérieure
🔍 Détails des vulnérabilités
1. CVE-2025-47188 – Injection de commandes non authentifiée
Score CVSS 3.1 : 9.8 (Critique)
Description : Cette vulnérabilité permet à un attaquant non authentifié d’exécuter des commandes arbitraires sur l’appareil en exploitant une insuffisance de la validation des paramètres.
Impact potentiel :
Divulgation ou modification de données sensibles
Altération de la configuration système
Perturbation du fonctionnement de l’appareil Cyber Security Review+1Blog Alphorm+1
2. CVE-2025-47187 – Téléversement de fichiers non authentifié
Score CVSS 3.1 : 5.3 (Moyen)
Description : Cette vulnérabilité permet à un attaquant non authentifié de téléverser des fichiers WAV arbitraires sur l’appareil, ce qui peut entraîner une saturation du stockage.
Impact potentiel :
Saturation du stockage de l’appareil
Aucun impact direct sur la disponibilité ou le fonctionnement de l’appareil CISA+8Mitel+8Cyber Security Review+8
🧪 Scénario d’attaque
L’attaquant identifie un téléphone SIP Mitel vulnérable accessible sur le réseau interne.
Il exploite la vulnérabilité CVE-2025-47188 pour injecter et exécuter des commandes arbitraires sans authentification.
En parallèle, il peut exploiter la vulnérabilité CVE-2025-47187 pour téléverser des fichiers et saturer le stockage de l’appareil.
Ces actions peuvent conduire à une compromission complète de l’appareil, à la divulgation de données sensibles et à une perturbation des services de téléphonie. Mitel+3NHS England Digital+3Cyber Security Review+3
✅ Recommandations de sécurité
Mise à jour immédiate : Mettre à jour les appareils concernés vers la version R6.4.0.SP5 (4.0.5013) ou ultérieure.
Segmentation réseau : Isoler les téléphones SIP sur un réseau dédié et restreindre l’accès aux interfaces de gestion.
Surveillance : Mettre en place une surveillance des journaux système pour détecter toute activité suspecte.
Contrôles d’accès : Renforcer les mécanismes d’authentification et limiter les privilèges des utilisateurs. InfoGuard Labs+2Mitel+2NHS England Digital+2
📊 Schéma d’attaque
Il est crucial pour les entreprises utilisant des téléphones SIP Mitel de prendre des mesures immédiates pour corriger ces vulnérabilités et renforcer la sécurité de leur infrastructure de téléphonie.