Более 900 экземпляров Sangoma FreePBX скомпрометированы в продолжающихся атаках с использованием веб-шеллов
02.03.2026
1118

Более 900 систем FreePBX остаются зараженными после эксплуатации уязвимости CVE-2025-64328, теперь внесенной в каталог KEV CISA на фоне активных атак.
🚨 Более 900 систем FreePBX все еще заражены после эксплуатации CVE-2025-64328
Ужас — более 900 экземпляров Sangoma FreePBX все еще скомпрометированы веб-шеллами после того, как злоумышленники воспользовались уязвимостью CVE-2025-64328. Эта критическая уязвимость внедрения команд теперь находится в каталоге известных эксплуатируемых уязвимостей (KEV) CISA, что означает, что активные атаки происходят ПРЯМО СЕЙЧАС.
Для непосвященных: FreePBX — это популярная платформа IP-АТС с открытым исходным кодом, которую множество предприятий используют для телефонных систем. Злоумышленники используют эту уязвимость для размещения веб-шеллов — по сути, бэкдоров, которые дают им удаленный контроль над скомпрометированными системами.
Уязвимость (CVE-2025-64328) — это уязвимость внедрения команд в веб-интерфейсе FreePBX. Злоумышленники могут выполнять произвольные команды в системе, отправляя специально сформированные HTTP-запросы. Попав внутрь, они размещают веб-шеллы для поддержания устойчивости и потенциального перехода к другим системам.
Добавление CISA этого в свой каталог KEV — серьезный красный флаг — это означает, что у них есть доказательства активной эксплуатации в дикой природе. Если вы используете FreePBX, вам необходимо установить исправление НЕМЕДЛЕННО и проверить наличие признаков компрометации.
- • Более 900 экземпляров FreePBX подтверждены как скомпрометированные
- • Эксплуатируется уязвимость внедрения команд CVE-2025-64328
- • Теперь внесена в каталог известных эксплуатируемых уязвимостей CISA
- • Злоумышленники развертывают веб-шеллы для постоянного доступа
- • Активные атаки продолжаются по состоянию на февраль 2026 года
В статье не указано, кто стоит за этими атаками или их точные мотивы, но компрометация веб-шеллами обычно приводит к краже данных, развертыванию программ-вымогателей или использованию систем в составе ботнетов. Учитывая, что FreePBX часто обрабатывает конфиденциальные коммуникации, это особенно тревожно.
Если вы управляете системами FreePBX: 1) Немедленно примените последние исправления, 2) Проверьте наличие необычных файлов или процессов, 3) Мониторьте сетевой трафик на предмет подозрительной активности и 4) Рассмотрите возможность внедрения дополнительных средств контроля безопасности вокруг вашей инфраструктуры IP-АТС.

#CISA KEV каталог#FreePBX#бэкдоры#веб-шеллы#уязвимости CVE
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

