
Mitel ha publicado una actualización de seguridad para abordar fallas críticas de seguridad en el Mivoice MX-ONE, que permite a los atacantes evitar la protección de la autenticación.
«Se ha identificado la vulnerabilidad de omisión de Auth en el componente del gerente de aprovisionamiento de Mitel Mivoice MX-One, que permite a los atacantes inexactos llevar a cabo ataques de omisión de autenticación con un control de acceso inapropiado», anunció la compañía el miércoles.
«La vulnerabilidad exitosa permite que un atacante obtenga acceso no autorizado a usuarios o cuentas de administrador dentro del sistema».

Los inconvenientes que aún no se han asignado un identificador CVE incluyen un puntaje CVSS de 9.4 de un máximo de 10.0. Afecta las versiones MIVOICE MX-ONE de 7.3 (7.3.0.0.50) a 7.8 SP1 (7.8.1.0.14).
Los parches para este problema ahora están disponibles en MXO-15711_78SP0 y MXO-15711_78SP1, respectivamente. Se recomienda a los clientes que usan Mivoice MX-One versión 7.3 o posterior que envíen solicitudes de parche a socios de servicio autorizados.
Se recomienda limitar la exposición directa de los servicios MX-ONE a Internet público, y asegurarse de que se encuentren dentro de una red confiable, ya que se mitigan hasta que se aplique la solución.
Además de las fallas de derivación de la autenticación, Mytel ha enviado una actualización para resolver vulnerabilidades avanzadas en mi club (CVE-2025-52914, puntaje CVSS: 8.8).
«Si el exploit es exitoso, un atacante puede acceder a la información de aprovisionamiento del usuario, lo que puede afectar la confidencialidad del sistema, la integridad y la disponibilidad, y ejecutar cualquier comando de base de datos SQL», dice Mitel.

Las vulnerabilidades que afectan las versiones de Micollab 10.0 (10.0.0.26) y 10.0 SP1 FP1 (10.0.1.101) y 9.8 SP3 (9.8.3.1) se resolvieron en las versiones 10.1 (10.1.0.10), 9.8 SP3 FP1 (9.8.3.103).
Debido a los inconvenientes de los dispositivos Mytel en el pasado, es esencial que los usuarios se muevan rápidamente para actualizar sus instalaciones lo más rápido posible para mitigar las posibles amenazas.
Source link
