Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

El Departamento de Justicia incauta 61 millones de dólares en Tether vinculado a la estafa criptográfica del sacrificio de cerdos

El ataque web shell en curso compromete más de 900 instancias de Sangoma FreePBX

Apple y Netflix se asocian para retransmitir el Gran Premio de Canadá de F1

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El ataque web shell en curso compromete más de 900 instancias de Sangoma FreePBX
Identidad

El ataque web shell en curso compromete más de 900 instancias de Sangoma FreePBX

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comfebrero 27, 2026No hay comentarios2 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Ravi Lakshmanan27 de febrero de 2026Seguridad/vulnerabilidades de la red

La Fundación Shadowserver reveló que más de 900 instancias de Sangoma FreePBX permanecen infectadas con web shells como parte de un ataque que explota una vulnerabilidad de inyección de comandos a partir de diciembre de 2025.

De ellos, 401 están en Estados Unidos, seguidos de 51 en Brasil, 43 en Canadá, 40 en Alemania y 36 en Francia.

La organización sin fines de lucro dijo que la infracción probablemente se logró mediante la explotación de CVE-2025-64328 (puntuación CVSS: 8,6), una falla de seguridad de alta gravedad que podría permitir la inyección de comandos posteriores a la autenticación.

«El impacto es que un usuario con acceso al panel de administración de FreePBX podría aprovechar esta vulnerabilidad para ejecutar comandos de shell arbitrarios en el host subyacente. Un atacante podría aprovechar esto para obtener acceso remoto al sistema como usuario de Asterisk», dijo FreePBX en un aviso de noviembre de 2025 sobre la falla.

Esta vulnerabilidad afecta a las versiones 17.0.2.36 y posteriores de FreePBX. Este problema se resolvió en la versión 17.0.3. Como mitigación, recomendamos agregar controles de seguridad para garantizar que solo los usuarios autorizados puedan acceder al Panel de control del administrador (ACP) de FreePBX, restringir el acceso al ACP desde redes hostiles y actualizar el módulo Filestore a la última versión.

Desde entonces, la vulnerabilidad ha sido explotada libremente y la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) la agregó a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) a principios de este mes.

Fuente: Fundación Shadow Server

En un informe publicado a finales del mes pasado, Fortinet FortiGuard Labs reveló que los atacantes detrás de la operación de fraude cibernético, con nombre en código INJ3CTOR3, han estado explotando CVE-2025-64328 para entregar un shell web con nombre en código EncystPHP desde principios de diciembre de 2025.

«Al aprovechar el contexto administrativo de Elastix y FreePBX, el shell web puede operar con privilegios elevados, ejecutar comandos arbitrarios en un host comprometido e iniciar la actividad de llamadas salientes a través del entorno PBX», dijo la firma de ciberseguridad.

Se recomienda a los usuarios de FreePBX que actualicen sus implementaciones de FreePBX a la última versión lo antes posible para protegerse contra amenazas activas.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleApple y Netflix se asocian para retransmitir el Gran Premio de Canadá de F1
Next Article El Departamento de Justicia incauta 61 millones de dólares en Tether vinculado a la estafa criptográfica del sacrificio de cerdos
corp@blsindustriaytecnologia.com
  • Website

Related Posts

El Departamento de Justicia incauta 61 millones de dólares en Tether vinculado a la estafa criptográfica del sacrificio de cerdos

febrero 27, 2026

El módulo criptográfico Malicious Go roba contraseñas e implementa una puerta trasera de Rekoobe

febrero 27, 2026

ScarCruft utiliza Zoho WorkDrive y malware USB para infiltrarse en redes aisladas

febrero 27, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

El Departamento de Justicia incauta 61 millones de dólares en Tether vinculado a la estafa criptográfica del sacrificio de cerdos

El ataque web shell en curso compromete más de 900 instancias de Sangoma FreePBX

Apple y Netflix se asocian para retransmitir el Gran Premio de Canadá de F1

La nueva computadora de Perplexity es otra apuesta en la que los usuarios necesitarán muchos modelos de IA

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.