近日,网络安全公司CrowdStrike有一项新发现,一个针对未指定目标的勒索软件正利用通信巨头Mitel的设备作为入口点来实现远程代码执行并获得对环境的初始访问权限。 经过溯源,CrowdStrike的研究人员追踪到本次攻击的源头是一台位于网络外围的基于linux的设备——Mitel VoIP。 这个零日漏洞的追踪编码为CVE-2022-29499,其CVSS评分为9.8(满分10分),危险等级非常高,Mitel于2022年4月通过与客户共享的修复脚本进行了修复。 CrowdStrike公司在其报告中这样写道,“我们在MiVoice Connect的Mitel Service Appliance组件(Mitel Service Appliance - SA 100 之后,Mitel的加强检测成功遏制了它们的发展,并阻止它们在网络上横向移动。
CVE-2025-47188.yamlid: CVE-2025-47188info: name: Mitel 6000 - OS Command Injection severity: critical reference: - https://labs.infoguard.ch/posts/cve-2025-47188_mitel_phone_unauthenticated_rce/ - :6000:*:*:*:*:*:*:* metadata: vendor: mitel max-request: 2 fofa-query: icon_hash="-1940372141 " || icon_hash="-447557905" tags: cve,cve2025,rce,network,mitel,oast,oob,vkevvariables: waf_file: " " || icon_hash="-447557905" tags: cve,cve2025,rce,network,mitel,oast,oob,vkev4.3.
七、Mitel收购ShoreTel 乍一看,Mitel收购ShoreTel似乎与云计算没有多大关系。 然而, 随着数字化转型推动全球客户对云解决方案的需求日益高涨,Mitel 将以此次交易为契机,通过加大、加快对 UCaaS(统一通信即服务)市场的投入,加速公司的成长步伐,并继续实施其“向云转移”战略。
今年3月份,业界发现一部分配置存在缺陷的Mitel设备,被DDoS攻击团伙用于发起DDoS攻击,其放大倍数可达数十亿倍,成为迄今为止放大倍数最大的UDP反射放大手法。 业内研究人员帮助调查并暴露了Mitel商业电话系统中的一个零日漏洞,该漏洞与也能被攻击者利用发起放大式DDoS攻击。 这种类型的攻击从存在漏洞的Mitel服务器将流量反射到受害者,在此过程中将发送的流量放大了22亿倍。
还有一个比较重磅的,RingCentral成为了Mitel的独家UCaaS合作伙伴,RingCentral MVP与Mitel独特的CloudLink技术的集成,将为Mitel超过3500万的用户群提供一个轻松迁移到
美国职业棒球大联盟实施了基于敏迪(Mitel)的私有云以提供一致的全联盟范围的通信。 所有行业都受到数字化转型的影响。
Ravicad 112e Infomedia Microelectronics 112f Imaging Technlogy 1130 Computervision 1131 Philips 1132 Mitel