This vulnerability allows authenticated attackers to execute commands via the NTP-configuration of the device.
CVE-2025-64091 is a high-severity command injection vulnerability (CWE-78) in Zenitel TCIS-3 firmware affecting NTP configuration interfaces. Authenticated attackers can execute arbitrary operating system commands through improper input validation in NTP settings, achieving full system compromise. No patch or exploit is currently available, and the vulnerability is not listed in CISA KEV.
تسمح هذه الثغرة الأمنية للمهاجمين الذين لديهم صلاحيات مصادقة بتنفيذ أوامر نظام التشغيل عبر واجهة إعدادات بروتوكول وقت الشبكة (NTP) في أجهزة Zenitel TCIS-3. تنشأ الثغرة من عدم التحقق الصحيح من المدخلات المقدمة من المستخدم في معاملات تكوين NTP، مما يسمح بحقن أوامر خبيثة يتم تنفيذها بصلاحيات النظام. يمكن استغلال هذه الثغرة للسيطرة الكاملة على الجهاز، سرقة البيانات الحساسة، أو استخدام الجهاز كنقطة انطلاق لهجمات جانبية على البنية التحتية الشبكية. تشكل هذه الثغرة خطراً كبيراً على أنظمة الاتصالات الحرجة المستخدمة في البيئات الصناعية والأمنية.
الثغرة CVE-2025-64091 هي ثغرة حقن أوامر عالية الخطورة (CWE-78) في البرنامج الثابت لأجهزة Zenitel TCIS-3 تؤثر على واجهات إعدادات بروتوكول NTP. يمكن للمهاجمين المصادق عليهم تنفيذ أوامر نظام تشغيل عشوائية من خلال التحقق غير الصحيح من المدخلات في إعدادات NTP، مما يؤدي إلى اختراق كامل للنظام. لا يوجد حالياً تصحيح أمني أو استغلال متاح، ولم يتم إدراج الثغرة في قائمة CISA KEV.
1. Immediately restrict administrative access to Zenitel TCIS-3 devices to trusted IP addresses only using network segmentation and firewall rules, implementing multi-factor authentication for all administrative accounts.
2. Monitor all NTP configuration changes through centralized logging (SIEM) and establish alerts for suspicious command patterns or unauthorized configuration modifications on affected devices.
3. Contact Zenitel vendor support urgently for security patches and implement compensating controls including disabling remote NTP configuration if not operationally required, and consider replacing affected devices in critical environments until patches are available.
1. تقييد الوصول الإداري فوراً لأجهزة Zenitel TCIS-3 إلى عناوين IP موثوقة فقط باستخدام تجزئة الشبكة وقواعد الجدار الناري، مع تطبيق المصادقة متعددة العوامل لجميع الحسابات الإدارية.
2. مراقبة جميع التغييرات في إعدادات NTP من خلال السجلات المركزية (SIEM) وإنشاء تنبيهات لأنماط الأوامر المشبوهة أو التعديلات غير المصرح بها على الأجهزة المتأثرة.
3. الاتصال بدعم مورد Zenitel بشكل عاجل للحصول على التصحيحات الأمنية وتطبيق ضوابط تعويضية تشمل تعطيل إعدادات NTP عن بُعد إذا لم تكن مطلوبة تشغيلياً، والنظر في استبدال الأجهزة المتأثرة في البيئات الحرجة حتى توفر التصحيحات.