AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Amenazas

**Grave vulnerabilidad de bypass de autenticación en Mitel MiVoice MX-ONE expone a empresas a ataques críticos**

### 1. Introducción

El proveedor de soluciones de comunicaciones empresariales Mitel Networks ha publicado actualizaciones de seguridad urgentes para corregir una vulnerabilidad crítica de bypass de autenticación en su plataforma MiVoice MX-ONE. Esta plataforma, ampliamente adoptada por organizaciones públicas y privadas a nivel mundial, se ha convertido en un objetivo atractivo para actores de amenazas, dada la naturaleza sensible de las comunicaciones que gestiona. La vulnerabilidad, catalogada como crítica, podría permitir a un atacante eludir mecanismos de autenticación y obtener acceso no autorizado al sistema, con todo lo que ello implica en términos de confidencialidad, integridad y disponibilidad de las comunicaciones empresariales.

### 2. Contexto del Incidente o Vulnerabilidad

MiVoice MX-ONE es una solución de comunicaciones unificadas ampliamente utilizada en entornos empresariales de gran escala, especialmente en sectores donde la disponibilidad y confidencialidad de las comunicaciones son esenciales. El pasado 3 de junio de 2024, Mitel emitió un aviso de seguridad alertando sobre una vulnerabilidad de autenticación (CVE-2024-35269) que afecta a varias versiones de la plataforma. La vulnerabilidad fue descubierta internamente y, hasta la fecha del aviso, no se han reportado evidencias públicas de explotación activa, aunque la publicación del exploit sería cuestión de tiempo dada la criticidad y la popularidad de la solución.

### 3. Detalles Técnicos

La vulnerabilidad ha sido registrada bajo el identificador CVE-2024-35269 y calificada con una puntuación CVSS v3 de 9.8, lo que la sitúa en el rango de criticidad máxima. Afecta a las versiones de MiVoice MX-ONE anteriores a la 7.6 SP7 HF2 (7.6.2.10).

#### Vectores de ataque

El fallo reside en el mecanismo de autenticación del sistema, permitiendo que un actor no autenticado pueda enviar peticiones especialmente diseñadas al endpoint de administración, eludiendo así las comprobaciones de autenticidad. Una vez superado el control, el atacante obtiene privilegios de administrador, pudiendo manipular configuraciones críticas, interceptar llamadas, extraer registros sensibles o desplegar payloads maliciosos.

#### TTPs asociadas (MITRE ATT&CK)

– **T1078**: Account Manipulation
– **T1190**: Exploit Public-Facing Application
– **T1566**: Phishing (en fases previas para obtener acceso inicial)
– **T1071.001**: Web Protocols (C2 a través de HTTP/HTTPS)

#### Indicadores de Compromiso (IoC)

– Accesos no autorizados desde IPs externas al endpoint de administración.
– Creación de cuentas administrativas no reconocidas.
– Modificación de registros de configuración y llamadas.
– Presencia de payloads externos o herramientas conocidas (Cobalt Strike, Metasploit) en el entorno.

### 4. Impacto y Riesgos

La explotación exitosa de la vulnerabilidad podría tener un impacto devastador en la infraestructura de comunicaciones de cualquier organización. Entre los riesgos más relevantes destacan:

– **Intercepción y manipulación de llamadas**: Pudiendo afectar tanto a la privacidad como a la integridad de la información.
– **Acceso y exfiltración de datos sensibles**: Como listas de usuarios, agendas, grabaciones y logs.
– **Despliegue de malware o ransomware**: Utilizando la plataforma como vector inicial para el movimiento lateral en la red.
– **Interrupción del servicio**: Mediante la modificación o eliminación de configuraciones críticas (Denegación de Servicio).
– **Incumplimiento normativo**: Especialmente relevante en el marco del RGPD y la directiva NIS2, ambos de obligado cumplimiento en la UE.

Empresas del sector bancario, salud, energía y administraciones públicas, principales usuarios de MiVoice MX-ONE, presentan un alto nivel de exposición, con potenciales pérdidas económicas y legales asociadas a la interrupción del servicio o filtración de datos.

### 5. Medidas de Mitigación y Recomendaciones

Mitel recomienda actualizar inmediatamente a la versión 7.6 SP7 HF2 (7.6.2.10) o superior, disponible en el portal de soporte oficial. Además, se aconseja:

– **Restringir el acceso al portal de administración** a rangos IP internos o mediante VPN.
– **Auditar los logs de acceso** en busca de patrones anómalos o accesos no autorizados.
– **Implementar MFA** en accesos críticos siempre que sea posible.
– **Monitorizar el tráfico** hacia y desde la plataforma utilizando soluciones SIEM y EDR.
– **Desplegar reglas IDS/IPS** específicas para detectar intentos de explotación conocidos.
– **Formar a los equipos de TI y SOC** sobre los vectores de ataque asociados a VoIP y UC (Unified Communications).

### 6. Opinión de Expertos

Consultores independientes y analistas SOC han destacado que la criticidad de este fallo reside en la combinación de privilegios elevados y la exposición habitual de estos sistemas en segmentos de red menos protegidos. “La tendencia a integrar comunicaciones y servicios corporativos en plataformas unificadas ha incrementado el valor de estos objetivos para el ransomware y el cibercrimen organizado”, señala Javier Rubio, arquitecto de ciberseguridad y miembro de ISACA Madrid. Asimismo, se alerta sobre la posible aparición de exploits públicos en los próximos días, lo que incrementaría el riesgo de explotación masiva automatizada.

### 7. Implicaciones para Empresas y Usuarios

Para las empresas, el incidente subraya la importancia de mantener procesos de gestión de parches ágiles y de incluir sistemas de comunicaciones en el perímetro de vigilancia de seguridad. La posible exposición de datos personales y confidenciales podría desencadenar investigaciones de la AEPD y sanciones bajo el RGPD, así como la obligación de notificación de incidentes bajo NIS2 para operadores de servicios esenciales. Los usuarios finales pueden verse afectados por interrupciones del servicio, suplantación de identidad y pérdida de privacidad.

### 8. Conclusiones

La vulnerabilidad CVE-2024-35269 en MiVoice MX-ONE representa un riesgo crítico para la integridad de las comunicaciones empresariales. Se recomienda a todos los responsables de seguridad y administradores de sistemas revisar urgentemente la versión de sus plataformas, aplicar los parches proporcionados por Mitel y fortalecer las medidas de defensa en profundidad. La rápida gestión de este tipo de incidentes es clave para minimizar el impacto operativo, reputacional y legal.

(Fuente: www.bleepingcomputer.com)