Die Sicherheitslücken in den SIP-Phones von Mitel wirbeln ein gefährliches Szenario für IT-Netzwerke auf. Besonders die als kritisch eingestufte Schwachstelle in Modellen wie 6800, 6900, 6900w und dem Konferenzmodell 6970 sollte dringend die Aufmerksamkeit der Verantwortlichen auf sich ziehen. Diese Lücke ermöglicht es Angreifern, aus dem Netzwerk heraus Befehle direkt einzuschleusen, ohne jegliche Authentifizierung zu benötigen. Der Grund dafür liegt in unzureichend gefilterten Parametern, die als Wegweiser für den Befehlsschmuggel dienen. Durch diesen Exploit könnten Angreifer auf wertvolle System- und Nutzerdaten sowie Konfigurationen zugreifen und diese sogar verändern (CVE-2025-47188 mit einem CVSS-Score von 9.8). Noch alarmierender ist, dass vergleichbare Modelle ebenfalls anfällig für ein weiteres Risiko sind: Angreifer können ohne vorherige Anmeldung Dateien hochladen. Obwohl dieses Szenario (CVE-2025-41787, CVSS 5.3) unter anderem durch das Hochladen von WAV-Dateien lediglich zu einer Speicherplatzbegrenzung führt und keine direkte Funktionsstörung der Telefone verursacht, stellt es dennoch ein ernstzunehmendes Sicherheitsrisiko dar. Um diese Schwachstellen auszunutzen, benötigen Angreifer jedoch Netzwerkzugriff auf die betroffenen Geräte. Befinden sich die Mitel-SIP-Phones allerdings in einem geschützten internen Netzwerk gemäß den Richtlinien von Mitel, ist dieses Risiko minimiert. Die betroffenen Firmware-Versionen reichen bis R6.4.0.SP4 und ältere Modelle. Glücklicherweise bietet Mitel für diese Schwachstellen Abhilfe in Form von Firmware-Updates. Versionen ab R6.4.0.SP5 schließen diese Lücken, weshalb ein zügiges Update auf diese neueren Versionen unerlässlich ist, um die Netzwerksicherheit effektiv zu gewährleisten.
Schlagwörter: Mitel + Konferenzmodell + CVE-2025-47188
Wie bewerten Sie den Schreibstil des Artikels?
