CVE-2022-41223

Mitel MiVoice Connect

ВЕРОЯТНОСТЬ 1.7%

Дата обнаружения

2023-02-21

Официальное описание

The Director component in Mitel MiVoice Connect allows an authenticated attacker with internal network access to execute code within the context of the application.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2022-41223 представляет собой критическую уязвимость в компоненте Director системы Mitel MiVoice Connect. Проблема заключается в недостаточной проверке входных данных, что позволяет аутентифицированному злоумышленнику, имеющему доступ к внутренней сети, выполнить произвольный код (RCE) в контексте приложения.

Уязвимость эксплуатируется через веб-интерфейс управления Director. Поскольку компонент Director отвечает за конфигурацию всей системы IP-телефонии, успешная атака дает злоумышленнику полный контроль над сервером Mitel, позволяя перехватывать вызовы, изменять настройки пользователей или использовать сервер как плацдарм для дальнейшего продвижения по сети (Lateral Movement).

Как исправить

Основным способом устранения уязвимости является обновление программного обеспечения Mitel MiVoice Connect до версий, в которых данная ошибка была исправлена.

  1. Перейдите на официальный портал поддержки Mitel (Mitel MiAccess).
  2. Скачайте актуальный пакет обновления для вашей ветки продукта.
  3. Установите обновление, содержащее исправление для CVE-2022-41223. Исправление включено в следующие релизы (и более поздние):
    • Mitel MiVoice Connect R19.3 (версия 22.20.2300.0 или выше).

Для проверки текущей версии сборки используйте команду в PowerShell на сервере Director:

(Get-Item "C:\Program Files (x86)\Shoreline Communications\ShoreWare Server\ShoreDir.exe").VersionInfo.ProductVersion

Временные меры

Если немедленное обновление системы невозможно, необходимо применить меры по снижению рисков (Mitigation), чтобы минимизировать поверхность атаки:

  1. Ограничьте доступ к интерфейсу Director на сетевом уровне (ACL/Firewall), разрешив подключения только с доверенных IP-адресов администраторов.
  2. Используйте VPN для доступа к сегменту управления сетью Mitel.
  3. Проведите ревизию учетных записей в Mitel Director и удалите неиспользуемые или подозрительные аккаунты, так как для эксплуатации требуется аутентификация.
  4. Настройте мониторинг логов веб-сервера (IIS) на предмет подозрительных POST-запросов к компоненту Director.
  5. Включите систему предотвращения вторжений (IPS) с сигнатурами, специфичными для Mitel MiVoice Connect.

Для быстрой проверки активных сессий в IIS (где работает Director) можно использовать:

Get-WebApplicationProxyApplication