Новости | ITSec.Ru

Взломщики используют уязвимость нулевого дня в FreePBX

Written by Komolov Rostislav | 29/08/25

Речь идёт об открытой IP-АТС FreePBX (над Asterisk), которую используют компании, колл-центры и провайдеры для управления внутренней связью и маршрутизацией вызовов.

По данным команды безопасности FreePBX, атаки начались 21 августа, пишет Securitylab. Под удар попадают в первую очередь версии 16 и 17 при двух условиях: установлен модуль Endpoint, а страница входа администратора открыта во внешнюю сеть. Производитель призывает немедленно ограничить доступ к ACP — минимум через модуль Firewall, разрешив подключение только с доверенных адресов.

Sangoma выложила «EDGE»-исправление модуля для тестирования; стандартный релиз безопасности обещан «в ближайшее время» (изначально заявлено — в течение 36 часов). Важно: это быстрое мсправление защищает будущие установки, но не «лечит» уже скомпрометированных пользователей. Часть пользователей сообщают, что при истёкшем контракте поддержки установить EDGE-обновление может не получиться — таким системам до выхода полного патча рекомендуют просто закрыть ACP снаружи.

Если обнаружены признаки взлома, Sangoma советует:

  1. Восстановить систему из резервной копии, сделанной до 21 августа.
  2. Развернуть «с нуля» и сразу поставить исправленные модули.
  3. Поменять все пароли и ключи: системные учётные записи, доступы к БД, SIP-логины/секреты.
  4. Проверить CDR/биллинговые записи на предмет злоупотреблений, особенно международного трафика.
  5. До установки финального патча закрыть ACP от внешнего доступа (фаервол/ВПН/allow-list).