Sicherheitslücken in den SIP-Phones von Mitel gefährden potenziell Netzwerke. Insbesondere eine als kritisches Risiko eingestufte Schwachstelle sollten IT-Verantwortliche zügig ausbessern. Mitel stellt dafür Firmware-Updates bereit.
Laut der Sicherheitsmitteilung von Mitel gibt es eine Befehlsschmuggel-Lücke in den SIP-Phones der Baureihen 6800, 6900, 6900w sowie dem 6970-Konferenz-Modell. Angreifer aus dem Netz können dadurch ohne vorherige Authentifizierung Befehle einschleusen, da nicht näher genannte Parameter nicht ausreichend gefiltert werden. Damit können sie System- und Nutzer-Daten und Konfigurationen einsehen oder ändern (CVE-2025-47188, CVSS 9.8, Risiko "kritisch").
Durch unzureichende Authentifizierungsmechanismen können Angreifer bei denselben Geräten zudem ohne vorherige Anmeldung Dateien hochladen. Etwa durch das Hochladen von WAV-Dateien können sie den Speicher des Telefons aufbrauchen, was jedoch keine Auswirkung auf die Funktionsfähigkeit der Telefone hat (CVE-2025-41787, CVSS 5.3, Risiko "mittel").
Um die Schwachstellen zu missbrauchen, benötigen Angreifer Netzwerkzugriff auf die anfälligen Geräte. Sofern die Mitel-SIP-Phones jedoch nach den Richtlinien von Mitel installiert wurden, stehen die jedoch in einem geschützten internen Netzwerk.
Betroffen sind die vorgenannten Baureihen mit Firmware-Versionen R6.4.0.SP4 und älter. Die Version R6.4.0.SP5 oder neuer enthalten die Schwachstellen nicht mehr. Mitel empfiehlt Kunden, auf diese Versionen zu aktualisieren.
Dass das eine gute Idee ist, zeigen Vorfälle aus dem Januar dieses Jahres. Das Mirai-Botnet hat dort Sicherheitslücken in Mitel-Phones missbraucht, um die Schadsoftware zu verankern. Offenbar halten sich diverse IT-Verantwortliche nicht an die Installations-Empfehlungen von Mitel – daher ist das zeitnahe Anwenden der bereitstehenden Aktualisierungen sehr empfehlenswert.

(
Kommentare