Mitel MiVoice Connect 平台漏洞警示
关键要点
- Mitel MiVoice Connect 业务通信平台存在两个关键漏洞,编号为 CVE-2022-40765 和 CVE-2022-41223。
- 这些漏洞被列入美国网络安全和基础设施安全局(CISA)已知被利用漏洞目录。
- 威胁行为者可利用这些漏洞进行任意代码执行,已被要求在 3 月 14 日之前修复。
- Mitel 已于十月发布了相应的补丁。
- 此外,CrowdStrike 发现威胁者曾利用旧的零日漏洞 CVE-2022-29499 进行网络攻击。
最近,Mitel 的 MiVoice Connect业务通信平台被发现存在两个严重漏洞,已被纳入美国网络安全和基础设施安全局(CISA)发布的已知被利用漏洞目录。这些漏洞,分别为 CVE-2022-40765和 CVE-2022-41223,可能被具有内部网络访问权限的威胁行为者利用,进而执行任意代码。联邦机构已被指令在 3 月 14日之前解决这些安全隐患。同时,Mitel 在去年十月已发布相应的安全补丁。
虽然尚未记录到利用这些漏洞的公开攻击,但 CrowdStrike曾观察到,威胁行为者此前利用了一个较旧的零日漏洞(CVE-2022-29499)。这个漏洞已被 Lorenz 勒索软件组织利用。此外,另一个被
identificación 为 CVE-2022-26143 的 Mitel 漏洞,也被用于分布式拒绝服务(DDoS)攻击。更让人担忧的是,PaloAlto Networks 在本月早些时候报告称,早在 2010 年的另一个漏洞也正在被新一代的 Mirai 异变 V3G4 所利用,具体可见于
。
漏洞编号 | 漏洞描述 | 危害 | 修复状态
—|—|—|—
CVE-2022-40765 | 任意代码执行 | 高风险,可能导致系统受损 | 已发布补丁
CVE-2022-41223 | 任意代码执行 | 高风险,可能导致系统受损 | 已发布补丁
CVE-2022-29499 | 老旧零日漏洞 | 先前用于其他恶意活动 | 尚未修复
CVE-2022-26143 | DDoS 攻击 | 可导致系统瘫痪 | 尚未修复
以上信息强调了 Mitel MiVoice Connect 的重要性和潜在风险,用户和企业应提高警惕并尽快应用补丁以确保系统安全。