🛡️ Vulnérabilités critiques dans les téléphones SIP Mitel

De multiples vulnérabilités ont été découvertes dans les produits Mitel. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.

🛡️ Vulnérabilités critiques dans les téléphones SIP Mitel

📌 Informations générales

  • Date de publication : 12 mai 2025

  • Produits concernĂ©s : TĂ©lĂ©phones SIP Mitel des sĂ©ries 6800, 6900, 6900w et l’unitĂ© de confĂ©rence 6970

  • Versions affectĂ©es : R6.4.0.SP4 et antĂ©rieures

  • Correctif disponible : Mise Ă  jour vers la version R6.4.0.SP5 (4.0.5013) ou ultĂ©rieure

🔍 Détails des vulnérabilités

1. CVE-2025-47188 – Injection de commandes non authentifiée

  • Score CVSS 3.1 : 9.8 (Critique)

  • Description : Cette vulnĂ©rabilitĂ© permet Ă  un attaquant non authentifiĂ© d’exĂ©cuter des commandes arbitraires sur l’appareil en exploitant une insuffisance de la validation des paramètres.

  • Impact potentiel :

2. CVE-2025-47187 – Téléversement de fichiers non authentifié

  • Score CVSS 3.1 : 5.3 (Moyen)

  • Description : Cette vulnĂ©rabilitĂ© permet Ă  un attaquant non authentifiĂ© de tĂ©lĂ©verser des fichiers WAV arbitraires sur l’appareil, ce qui peut entraĂ®ner une saturation du stockage.

  • Impact potentiel :

đź§Ş ScĂ©nario d’attaque

  1. L’attaquant identifie un tĂ©lĂ©phone SIP Mitel vulnĂ©rable accessible sur le rĂ©seau interne.

  2. Il exploite la vulnérabilité CVE-2025-47188 pour injecter et exécuter des commandes arbitraires sans authentification.

  3. En parallèle, il peut exploiter la vulnĂ©rabilitĂ© CVE-2025-47187 pour tĂ©lĂ©verser des fichiers et saturer le stockage de l’appareil.

  4. Ces actions peuvent conduire Ă  une compromission complète de l’appareil, Ă  la divulgation de donnĂ©es sensibles et Ă  une perturbation des services de tĂ©lĂ©phonie. Mitel+3NHS England Digital+3Cyber Security Review+3

✅ Recommandations de sécurité

  • Mise Ă  jour immĂ©diate : Mettre Ă  jour les appareils concernĂ©s vers la version R6.4.0.SP5 (4.0.5013) ou ultĂ©rieure.

  • Segmentation rĂ©seau : Isoler les tĂ©lĂ©phones SIP sur un rĂ©seau dĂ©diĂ© et restreindre l’accès aux interfaces de gestion.

  • Surveillance : Mettre en place une surveillance des journaux système pour dĂ©tecter toute activitĂ© suspecte.

  • ContrĂ´les d’accès : Renforcer les mĂ©canismes d’authentification et limiter les privilèges des utilisateurs. InfoGuard Labs+2Mitel+2NHS England Digital+2


📊 SchĂ©ma d’attaque

NHS England Digital

Il est crucial pour les entreprises utilisant des téléphones SIP Mitel de prendre des mesures immédiates pour corriger ces vulnérabilités et renforcer la sécurité de leur infrastructure de téléphonie.

🛡️ Vulnérabilités critiques dans les téléphones SIP Mitel
Partager cet article : Twitter LinkedIn WhatsApp

🖋️ Publié sur SecuSlice.com

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Retour en haut