
Ein aktueller Sicherheitsvorfall beim Telekommunikationsanbieter Mitel zeigt einmal mehr, wie schnell eine Schwachstelle zum Einfallstor für Wirtschaftskriminalität und Industriespionage werden kann. Konkret betrifft die jüngste Sicherheitslücke das System MiVoice MX-ONE sowie die Anwendung MiCollab – beide werden in vielen mittleren und großen Organisationen weltweit eingesetzt, um kritische Sprachkommunikationsinfrastruktur bereitzustellen.
Was auf den ersten Blick nach einem rein technischen Problem aussieht, wird schnell zu einer ernsten Bedrohung auf Vorstandsebene: Es geht um unautorisierten Systemzugriff, mögliche Datenmanipulationen und totale Kontrollübernahme durch Dritte. Mit einem CVSS-Score von 9.4 (von max. 10) stuft die Sicherheitscommunity diese Schwachstelle als „kritisch“ ein. Die Folgen eines erfolgreichen Angriffs sind potenziell existenzbedrohend, insbesondere für Unternehmen mit hohem Schutzbedarf wie Industrie, Gesundheitswesen oder Finanzwesen.
Doch wie konnte es so weit kommen – und vor allem: Wie lässt sich verhindern, dass daraus ein Fall für Staatsanwaltschaft oder Krisenstab wird?
Dieser Artikel richtet sich an CEOs, CIOs, CISOs sowie Sicherheitsverantwortliche in Unternehmen und beleuchtet nicht nur das Risiko, sondern vor allem auch strategische und operative Antworten zur Risikominimierung – mit dem Blickwinkel von ProSec als einem führenden Dienstleister für offensive und strategische Cybersicherheit.
Am 24. Juli 2025 veröffentlichte Mitel ein Sicherheitsupdate für eine massive Schwachstelle im MiVoice MX-ONE Kommunikationssystem. Angreifer können durch ein Problem im „Provisioning Manager“ Zugriff auf administrative Benutzerkonten erlangen – ohne Authentifizierung, ohne Legitimation, ohne jegliche Hürde. Der Angriff erlaubt anschließend die komplette Kontrolle über das System – mit der Folge: alle Gespräche, Serverzugänge und Konfigurationen liegen offen in der Hand der Angreifer.
Parallel dazu wurde auch in Mitels Zusammenarbeitstool MiCollab eine Sicherheitslücke gemeldet: Ein erfolgreicher SQL-Injection-Angriff ermöglicht die Ausführung beliebiger Datenbankbefehle. Das betrifft die Vertraulichkeit (z. B. Zugriff auf Benutzerinformationen), die Integrität (Manipulation von Daten) und die Verfügbarkeit (Löschen oder Sperren von Datenbanken) – sprich: das gesamte Schutzdreieck kritischer IT-Systeme.
Betroffen sind MiVoice-Versionen 7.3 bis 7.8 SP1 sowie MiCollab-Versionen bis einschließlich 10.0 SP1.
So höflich und technisch distanziert sich die Mitteilung von Mitel gibt – sie verschleiert den dramatischen Charakter der Sachlage. Nicht weniger als die Existenzgrundlage zahlreicher Unternehmen kann von einem solchen Vorfall betroffen sein. Die potenziellen Auswirkungen reichen von:
Man darf diese Frage nicht naiv-technisch beantworten – etwa mit „Cyberkriminelle im Internet“. Die Realität sieht heute differenzierter aus:
💥 Organisierte Wirtschaftskriminalität nutzt solche Schwachstellen, um gezielt an geheime interne Informationen etwa zu Produktionskosten, F&E-Projekten oder Übernahmestrategien zu gelangen.
💥 Konkurrenzunternehmen – oftmals aus geopolitischen Kontexten – instrumentalisieren Zero-Day-Lücken zur Industriespionage.
💥 Staatlich finanzierte Hackergruppen nutzen kritische Infrastruktur-Schwächen systematisch für Cyberwarfare.
In jedem dieser Fälle geht es längst nicht mehr um den einzelnen Sicherheitsvorfall – sondern um wirtschaftliche Interessen, Machtverschiebung und Schadensmaximierung.
Die entscheidende Frage lautet nicht, warum Software Fehler hat – das ist unausweichlich bei komplexen Systemen. Viel entscheidender ist: Warum werden solche Fehler systematisch nicht erkannt, gemeldet oder bedrohungsorientiert bewertet?
Viele Unternehmen bauen auf den Vendor als „alleinige Sicherheitsinstanz“. Doch die Realität zeigt: Hersteller sind primär produktgetrieben – nicht sicherheitsgetrieben. Schwachstellen können monatelang fortbestehen, ohne erkannt – oder öffentlich gemacht – zu werden.
Hinzu kommt: Kommunikationssysteme wie MiVoice und MiCollab sind selten Ziel konventioneller Penetrationstests oder Red-Teamings, obwohl sie systemisch eine Schlüsselrolle einnehmen. Ihre Konfigurationen, Integrationen und Netzschnittstellen bleiben oft im sogenannten „Blind Spot“.
Firewalls allein schützen nicht vor internen Exploits. ISO-Richtlinien helfen nicht gegen Dynamic-SQL-Attacken. Und klassische Schwachstellen-Scans detektieren keine komplexen Zugriffspfade zwischen Komponenten.
Die heutige Angriffswelt nutzt Kombinationen aus:
Diese komplexe Gemengelage lässt sich nur mit einem modernen, ganzheitlichen Ansatz erkennen und beherrschen – idealerweise in Kombination aus technischer Offensive (Red Teaming), Vulnerability Management und organisatorischer Reifegradanalyse (Cyber Defence Readiness).
Risiken in der Kommunikationsinfrastruktur deutlich höher priorisieren
Systeme wie MiVoice oder anderen UC-Plattformen müssen genauso in den Fokus interner Risikoanalysen rücken wie ERP- oder CRM-Systeme. Sicherheitsüberprüfungen dieser Komponenten sind Chefsache.
Eigenes Sicherheitsökosystem erweitern – statt blind auf Vendor-Patches hoffen
Unternehmen sind selbst verantwortlich für IT-Sicherheit. Das beinhaltet auch, zu prüfen, ob bestehende Mitel-Installationen sicher konfiguriert, segmentiert und überwacht sind – unabhängig von mitgelieferten Updates.
Security-by-Design bei UC-Infrastrukturen durchsetzen
Neue Kommunikationslösungen müssen bereits vor dem Rollout durch Sicherheitsaudits, Threat-Modellierungen und Praxis-Checks validiert werden. Dabei dürfen Integrationen mit Authentifizierungssystemen, Datenbanken oder Drittanwendungen nicht vergessen werden.
Incident Preparedness auf Kommunikationsinfrastruktur ausweiten
Die meisten Notfallpläne und Incident Response Playbooks blenden VOIP-/UC-Systeme aus. Das ist grob fahrlässig. Ein gezielter Angriff auf Telefonsysteme kann katastrophale Auswirkungen für Helpdesks, Kundenservice oder Krisenkommunikation haben.
ProSec ist spezialisiert auf die offensive Prüfung kritischer Systeme unter realitätsnahen Bedingungen. Dabei sind unsere Penetrationstests und Red-Teaming-Angriffe nicht auf das bloße Auffinden von Schwachstellen beschränkt – sondern auf die Bewertung echter Angriffspfade und Business-Impact-Szenarien.
Im Fall von Mitel-Infrastrukturen bieten wir:
✅ Exploit-Tests Ihrer bestehenden Voice-/UC-Systeme gemäß CVSS- und TTP-Klassifikation
✅ Analyse potentieller lateral moves vom MiVoice-System in andere Netzsegmente
✅ Überprüfung interner Berechtigungskonzepte und Authentifizierungslogiken
✅ Adversary Simulation, um Angriffsversuche in Ihrer Infrastruktur zu emulieren
✅ Aufbau eines ganzheitlichen Schutzmodells Ihrer IT/OT-Kommunikationsschnittstellen
Das Ziel: Risiken sichtbar machen, bevor sie wirtschaftlich wirksam werden. Dabei zählt nicht nur Technik – sondern Strategie, Timing und Erfahrung.
Darüber hinaus beraten wir Entscheidungs- und Führungsebenen durch unseren ProSec Cyber Defence Readiness Assessment – einer strukturierten Analyse, ob Ihre Organisation auf moderne Bedrohungsmodelle vorbereitet ist. Kommunikationstechnologie inklusive.
Jetzt ist die Zeit, Ihre Kommunikations-IT als Sicherheitszone zu behandeln – statt als Komfortzone.
ProSec steht als Partner bereit, Ihnen diese neue Sicherheitsdimension praktikabel und compliance-konform zu erschließen.
Wir verwenden Cookies, und Google reCAPTCHA, das Google Fonts lädt und mit Google-Servern kommuniziert. Durch die weitere Nutzung unserer Website stimmen Sie der Verwendung von Cookies und unserer Datenschutzerklärung zu.