Mitel社のビジネスコミュニケーションツール「MiCollab」で重大な脆弱性(CVE-2024-41713)が発見された。CVSSスコア9.8と評価される深刻な脆弱性で、2024年10月9日に修正された。
– 脆弱性は「NuPoint Unified Messaging(NPM)」コンポーネントに存在
– 「..;/」という文字列を使用した単純な攻撃で認証バイパスが可能
– シンガポールのセキュリティ企業WatchTowr Labsが、別の脆弱性(CVE-2024-35286)の調査中に発見
– MiCollabバージョン9.8 SP2(9.8.2.12)で修正済み
同時期に修正された関連する脆弱性
– AWVコンポーネントのSQLインジェクション脆弱性(CVE-2024-47223、CVSSスコア9.4)
– 2024年5月末に修正されたSQLインジェクション脆弱性(CVE-2024-35286)
from:Critical Mitel MiCollab Flaw Exposes Systems to Unauthorized File and Admin Access
【編集部解説】
Mitel MiCollabの脆弱性について、重要なポイントをいくつか解説させていただきます。
今回発見された脆弱性は、企業のコミュニケーションインフラに対する深刻な脅威となっています。特に注目すべきは、シンガポールのセキュリティ企業WatchTowr Labsの調査によって、世界中で16,000以上のMiCollabインスタンスがインターネットに接続されていることが判明した点です。
この脆弱性の特徴的な点は、攻撃の容易さにあります。HTTPリクエストに「..;/」という単純な文字列を送信するだけで、認証をバイパスできてしまいます。このような単純な攻撃手法は、攻撃者にとって非常に魅力的なターゲットとなり得ます。
企業のVoIPシステムが攻撃を受けた場合の影響は甚大です。WatchTowr Labsの研究者が指摘するように、攻撃者は組織の通話をリアルタイムで盗聴したり、通信を妨害したりすることが可能になります。これは産業スパイ活動や企業の機密情報漏洩につながる可能性があります。
特に懸念されるのは、この脆弱性が発見された経緯です。研究者たちは以前の脆弱性(CVE-2024-35286)を調査する過程で、新たな脆弱性を発見しました。これは、一つの脆弱性の存在が他の脆弱性の発見につながる可能性を示唆しています。
対策として、MiCollabを使用している組織は以下の措置を検討する必要があります:
- 信頼できるIPアドレス範囲からのアクセスに制限する
- 外部からの不正アクセスを防ぐファイアウォールルールの実装
- ReconcileWizardサーブレットへのアクセス制限
- 機密ファイルへの予期せぬアクセスの監視
今回の事例は、エンタープライズソフトウェアの脆弱性が、いかに組織全体のセキュリティを脅かす可能性があるかを示す重要な教訓となっています。特に、コミュニケーションプラットフォームのような重要インフラの保護は、今後ますます重要になってくるでしょう。