Речь идёт об открытой IP-АТС FreePBX (над Asterisk), которую используют компании, колл-центры и провайдеры для управления внутренней связью и маршрутизацией вызовов.
По данным команды безопасности FreePBX, атаки начались 21 августа, пишет Securitylab. Под удар попадают в первую очередь версии 16 и 17 при двух условиях: установлен модуль Endpoint, а страница входа администратора открыта во внешнюю сеть. Производитель призывает немедленно ограничить доступ к ACP — минимум через модуль Firewall, разрешив подключение только с доверенных адресов.
Sangoma выложила «EDGE»-исправление модуля для тестирования; стандартный релиз безопасности обещан «в ближайшее время» (изначально заявлено — в течение 36 часов). Важно: это быстрое мсправление защищает будущие установки, но не «лечит» уже скомпрометированных пользователей. Часть пользователей сообщают, что при истёкшем контракте поддержки установить EDGE-обновление может не получиться — таким системам до выхода полного патча рекомендуют просто закрыть ACP снаружи.
Если обнаружены признаки взлома, Sangoma советует: