Mitel Peringatkan Celah Kritis Autentikasi di MiVoice MX-ONE, Eksploitasi Tak Perlu Login
Mitel mengeluarkan peringatan keamanan atas ditemukannya celah authentication bypass kritis di sistem komunikasi MiVoice MX-ONE, yang memungkinkan penyerang mendapatkan akses penuh tanpa perlu login. Kerentanan ini telah diklasifikasikan dengan tingkat keparahan maksimum (CVSS 10.0) dan dipastikan dapat dieksploitasi dari jarak jauh tanpa kredensial.
Detail Kerentanan: CVE-2024-36680
Kerentanan ini diberi kode CVE-2024-36680, dan berdampak pada sistem MiVoice MX-ONE versi 6.3 SP5 (Build 002) dan sebelumnya. Dalam laporan teknisnya, Mitel menjelaskan bahwa cacat ini berada pada proses autentikasi internal antarmuka administratif, yang memungkinkan akses tak sah dengan manipulasi permintaan HTTP tertentu.
Eksploitasi berhasil akan memberi pelaku akses administratif penuh ke sistem telekomunikasi—termasuk kontrol atas panggilan, konfigurasi server VoIP, hingga integrasi jaringan internal perusahaan.
Dampak Potensial: Ancaman terhadap Infrastruktur Komunikasi
MiVoice MX-ONE merupakan sistem PBX berbasis IP yang digunakan luas oleh organisasi besar, institusi pemerintahan, rumah sakit, dan perusahaan layanan publik. Akses tidak sah ke sistem ini dapat menyebabkan:
- Penyadapan atau pengalihan panggilan telepon
- Pemutusan layanan komunikasi internal
- Serangan lanjut ke jaringan internal melalui pivot
- Eksfiltrasi data sensitif atau penyebaran malware via integrasi SIP
Dengan pentingnya layanan komunikasi real-time dalam operasional bisnis, kerentanan ini memiliki dampak kritis terhadap ketersediaan layanan (availability) dan kerahasiaan komunikasi (confidentiality).
Patch dan Mitigasi 📦
Mitel telah merilis patch resmi untuk mengatasi celah ini dan mendesak semua administrator sistem untuk:
- Segera memperbarui sistem ke versi MiVoice MX-ONE 6.3 SP5 Build 003 atau lebih baru
- Menutup akses administratif dari internet publik jika belum dilindungi
- Memantau log akses dan lalu lintas mencurigakan pada sistem komunikasi
- Menggunakan firewall internal untuk membatasi port dan IP yang dapat mengakses antarmuka administratif
Bagi organisasi yang tidak bisa langsung meng-update, disarankan untuk membatasi akses hanya dari jaringan internal yang dipercaya dan mengaktifkan pemantauan ketat.
Tidak Diketahui Eksploitasi Aktif, Namun Risiko Tetap Tinggi
Hingga kini, belum ada laporan eksploitasi aktif di alam liar. Namun, mengingat nilai strategis sistem MiVoice MX-ONE dalam infrastruktur TI perusahaan, para pakar memperingatkan bahwa pelaku APT maupun peretas kriminal sangat mungkin menyasar kerentanan ini dalam waktu dekat.
Sumber: Mitel warns of critical MiVoice MX-ONE authentication bypass flaw








