最近,Mitel 的 MiVoice Connect业务通信平台被发现存在两个严重漏洞,已被纳入美国网络安全和基础设施安全局(CISA)发布的已知被利用漏洞目录。这些漏洞,分别为 CVE-2022-40765和 CVE-2022-41223,可能被具有内部网络访问权限的威胁行为者利用,进而执行任意代码。联邦机构已被指令在 3 月 14日之前解决这些安全隐患。同时,Mitel 在去年十月已发布相应的安全补丁。
虽然尚未记录到利用这些漏洞的公开攻击,但 CrowdStrike曾观察到,威胁行为者此前利用了一个较旧的零日漏洞(CVE-2022-29499)。这个漏洞已被 Lorenz 勒索软件组织利用。此外,另一个被 identificación 为 CVE-2022-26143 的 Mitel 漏洞,也被用于分布式拒绝服务(DDoS)攻击。更让人担忧的是,PaloAlto Networks 在本月早些时候报告称,早在 2010 年的另一个漏洞也正在被新一代的 Mirai 异变 V3G4 所利用,具体可见于
。
| 漏洞编号 | 漏洞描述 | 危害 | 修复状态 |
|---|---|---|---|
| CVE-2022-40765 | 任意代码执行 | 高风险,可能导致系统受损 | 已发布补丁 |
| CVE-2022-41223 | 任意代码执行 | 高风险,可能导致系统受损 | 已发布补丁 |
| CVE-2022-29499 | 老旧零日漏洞 | 先前用于其他恶意活动 | 尚未修复 |
| CVE-2022-26143 | DDoS 攻击 | 可导致系统瘫痪 | 尚未修复 |
以上信息强调了 Mitel MiVoice Connect 的重要性和潜在风险,用户和企业应提高警惕并尽快应用补丁以确保系统安全。
Leave a Reply