
Kritik bir sıfır gün istismarını hedefleyen FreepBx 16 ve 17 sistemlerini hedefleyen. Tehdit aktörleri, ticari uç nokta yöneticisi modülünde kimlik doğrulanmamış bir ayrıcalık artış kırılganlığını kötüye kullanıyor ve yönetici kontrol paneline genel internetten ulaşılabilir olduğunda uzaktan kod yürütülmesine (RCE) izin veriyor.
21 Ağustos 2025’ten beri tespit edilen aktif uzlaşmalarla, yöneticiler tehdidi içerecek şekilde hemen harekete geçmelidir.
Key Takeaways
1. Zero-day RCE in FreePBX Endpoint Manager targeting internet-exposed Admin UIs.
2. Immediately block external access and install EDGE/tagged endpoint updates.
3. Check for compromise indicators, isolate/rebuild systems, and restore from pre-August 21 backups.
Güvenlik duvarı kilitleme
Freepbx, kuruluşların önce Freepbx/PBXACT örneğine harici olarak erişilip erişilemeyeceğini doğrulamaları gerektiğini belirtti.
Yönetici Kontrol Paneline (ACP) 80 veya 443 bağlantı noktalarında ulaşılabilirse, ağ çevresindeki tüm harici trafiği engelleyin.
Alternatif olarak, internet/harici bölgeyi yalnızca bilinen güvenilir ana bilgisayarlarla sınırlamak için Freepbx güvenlik duvarı modülünü kullanın.
Kilitlendikten sonra, güvenilmeyen bir ağdan (örn. Hücresel veriler) ACP bağlantısını test ederek yalnızca yerel erişimi onaylayın.
Ardından, son nokta modülünü test için sağlanan kenar derlemelerine güncelleyin. Freepbx v16/v17 kullanıcıları yürütebilir:
PBXACT V16 ve V17 kullanıcıları kararlı etiketler belirtmelidir:
KG ile test edilmiş tam bir sürüm 12 saat içinde takip edilecektir; Yönetici → Modül Yöneticisi aracılığıyla kullanılabilir olduktan sonra standart bir modül güncellemesi gerçekleştirin.
Hafifletme
Potansiyel enfeksiyonu tespit etmek için yöneticiler aşağıdaki kontrolleri gerçekleştirmelidir:
- /Etc/freepbx.conf hala var olduğundan emin olun.
- Kötü amaçlı damlalık komut dosyasını arayın /var/www/html/.clean.sh
- 21 Ağustos’tan beri modüler.php’ye gönderme isteği için apache günlüklerini tarayın.
- Asterisk günlüklerini 9998 uzantısına yönelik çağrılar için inceleyin.
- Şüpheli ampuser için mysql sorgu.
Herhangi bir gösterge varsa, sistemi izole edin ve restorasyonu planlayın. 21 Ağustos’tan daha eski yedeklemeleri koruyun, sertleştirilmiş güvenlik duvarı ayarlarıyla temiz bir Freepbx yüklemesi dağıtır, verileri geri yükleyin ve tüm kimlik bilgilerini (sistem, yudum gövdeleri, uzantılar, sesli posta, UCP) döndürün.
Adli koleksiyon, Analiz için anlık görüntü, yapılandırma dosyaları ve işlem durumlarına Agplv3 altındaki topluluğun collect_forensics_freepbx.sh komut dosyası kullanılarak otomatikleştirilebilir.
V16’dan önce Freepbx sürümlerini çalıştıran kullanıcılar uyanık kalmalıdır; Sangoma temel nedenini araştırmaya devam eder ve güvenlik açığı tamamen değerlendirildikten sonra bir CVE yayınlayacaktır.
O zamana kadar, ACP’ye internet erişimini devre dışı bırakmak ve kenar veya kararlı uç nokta modülü güncellemelerinin uygulanması en etkili savunmalar olmaya devam etmektedir.
Güvenlik ve uyumluluk anketleri için formları doldurmaktan bıktınız mı? Onları 1up ile birkaç dakika içinde otomatikleştirin! Ücretsiz denemenize şimdi başlayın!