Los desarrolladores recomiendan aislar los sistemas de las redes externas antes de instalar parches.
Se ha descubierto una vulnerabilidad grave en los productos de Mitel que puede comprometer por completo la seguridad de la telefonía IP corporativa. Se trata de un fallo crítico en el sistema de gestión Provisioning Manager, parte del paquete de software MiVoice MX-ONE, utilizado para implementar comunicaciones de voz en entornos empresariales. El problema radica en un sistema de control de acceso defectuoso que permite eludir el proceso de autenticación.
Si un atacante explota esta brecha, podrá acceder a cuentas de usuario, incluidas las administrativas, sin necesidad de introducir una contraseña. En la práctica, esto le concede acceso directo al control del sistema. La vulnerabilidad afecta a las versiones desde la 7.3 (7.3.0.0.50) hasta la 7.8 SP1 (7.8.1.0.14) y, aunque aún no se le ha asignado un identificador CVE, ya ha recibido una calificación crítica en la escala CVSS: 9.4 sobre 10.
Mitel ha publicado actualizaciones de seguridad en los paquetes MXO-15711_78SP0 y MXO-15711_78SP1, que cubren respectivamente las versiones 7.8 y 7.8 SP1. Para el resto de las versiones a partir de la 7.3, los usuarios deben ponerse en contacto con su socio autorizado de Mitel para solicitar una actualización.
Hasta que se apliquen los parches, se propone una solución temporal: restringir el acceso a los componentes de MX-ONE desde redes externas y trasladar el sistema a un segmento de infraestructura de confianza, con el fin de reducir el riesgo de compromisos remotos.
Sin embargo, esta no es la única vulnerabilidad corregida en la última actualización de Mitel. También se solucionó un fallo grave en la plataforma MiCollab, un software responsable de la comunicación y la gestión de usuarios. En este caso, se trata de una posible inyección de SQL, un tipo de ataque en el que un usuario malicioso con una cuenta válida puede enviar comandos SQL arbitrarios al servidor.
Este defecto afecta a MiCollab desde la versión 10.0 (10.0.0.26) hasta la 10.0 SP1 FP1 (10.0.1.101), así como a la versión 9.8 SP3 (9.8.3.1) y anteriores. Ha sido registrado con el identificador CVE-2025-52914 y calificado con 8.8 puntos en la escala CVSS. Según la explicación proporcionada por Mitel, una explotación exitosa permitiría leer o modificar información confidencial, incluidos los datos de los usuarios, así como afectar el funcionamiento general del sistema. Las actualizaciones a las versiones 10.1 (10.1.0.10) y 9.8 SP3 FP1 (9.8.3.103) ya están disponibles.
Dado que en el pasado los dispositivos de Mitel ya han sido blanco de ataques reales, los expertos recomiendan encarecidamente no posponer la actualización e instalar los parches lo antes posible. Cualquier retraso podría provocar una fuga de datos o la toma de control de la infraestructura de comunicaciones.