
Redazione RHC : 28 Giugno 2022 07:00
I ricercatori avvertono che gli aggressori stanno utilizzando un exploit per una vulnerabilità zero-day nei dispositivi VoIP Mitel MiVoice per infiltrarsi nelle reti aziendali e ottenere l’accesso iniziale. Apparentemente, gli attacchi di estorsione iniziano con lo sfruttamento di questo bug.
Il problema è stato scoperto dagli specialisti dell’azienda CrowdStrike.
Alla vulnerabilità è stato assegnato l’ID CVE-2022-29499 (9,8 su 10 sulla scala CVSS) e gli sviluppatori Mitel l’hanno corretta ad aprile del 2022.
Sponsorizza la prossima Red Hot Cyber Conference! Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La vulnerabilità era correlata al componente Mitel Service Appliance MiVoice Connect utilizzato in SA 100, SA 400 e Virtual SA. Il problema consentiva l’esecuzione remota di codice arbitrario nel contesto di un’appliance di servizio. Il bug stesso consisteva in una convalida errata dei dati per lo script di diagnostica, che consentiva ad aggressori remoti e non autenticati di iniettare comandi utilizzando richieste appositamente preparate.
Quindi, l’exploit includeva due richieste GET, una delle quali è stata inviata al dispositivo e ha preso di mira il parametro “get_url” nel file PHP, e la seconda è stata generata sul dispositivo stesso, portando all’iniezione di un comando che effettua richieste GET all’infrastruttura dell’attaccante.
È noto che gli hacker hanno utilizzato la vulnerabilità per creare shell inverse utilizzando i canali FIFO sul dispositivo Mitel di destinazione e inviando richieste in uscita dalla rete compromessa. Gli aggressori hanno quindi creato la shell web pdf_import.php e scaricato il reverse proxy open source Chisel per ridurre la possibilità che l’attacco venga rilevato quando attraversa la rete della vittima.
Sfortunatamente, i ricercatori non segnalano quali operatori di ransomware hanno utilizzato questa vulnerabilità nei loro attacchi. Ma vale la pena notare che l’esperto indipendente di sicurezza delle informazioni Kevin Beaumont osserva che su Internet si possono trovare più di 21.000 dispositivi Mitel, la maggior parte dei quali si trova negli Stati Uniti e nel Regno Unito.
Redazione
La Duma di Stato della Federazione Russa ha adottato all’unanimità un appello a tutti gli sviluppatori di reti neurali nazionali e stranieri, chiedendo che all’intelligenza artificiale venga impe...

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...

Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da una presunta agenzia di recupero crediti, chiedendo il pagamento di ...