
El equipo de seguridad de Sangoma Freepbx ha emitido una advertencia de asesoramiento sobre las vulnerabilidades de día cero de FreEPBX explotada activamente que afectan a los sistemas a través del Panel de control del administrador (ACP) expuesto a Internet público.
FreEPBX es una plataforma de intercambio de sucursales privadas de código abierto (PBX) ampliamente utilizada por empresas, centros de llamadas y proveedores de servicios para administrar las comunicaciones de voz. Se basa en un asterisco, un servidor de comunicaciones de código abierto.
La vulnerabilidad asignada al identificador CVE CVE-2025-57819 tiene una puntuación CVSS de 10.0, lo que indica la gravedad máxima.
«Los datos insuficientes que los usuarios no admiten permitirán el acceso no autorizado a los administradores de FreEPBX, lo que lleva a operaciones de base de datos arbitrarias y ejecución de código remoto», dijo el mantenedor del proyecto en su aviso.
Este problema afecta las siguientes versiones –
Freepbx antes del 15.0.66 15 Freepbx antes del 16.0.89 16, Freepbx antes del 17.0.3 17
Sangoma dijo que los usuarios no autorizados comenzaron a acceder a múltiples sistemas Freepbx Versiones 16 y 17 conectados a Internet antes del 21 de agosto de 2025, especialmente los sistemas con listas insuficientes de filtrado de IP o control de acceso (ACL).

Luego agregó que el acceso inicial obtenido usando este método se combina con otros pasos para obtener acceso potencialmente a nivel de raíz para el host de destino.
A la luz de la explotación agresiva, se aconseja a los usuarios que actualicen a la última versión de FreEPBX y restrinjan el acceso público al panel de control del administrador. Además, se alienta a los usuarios a escanear su entorno para el próximo indicador (COI) de compromiso –
Archivo «/etc/freepbx.conf» «recientemente cambiado o faltando presencia de archivo» /var/www/html/.clean.sh «(este archivo no debe existir en sistemas regulares) Solicitudes de correos sospechosas en el 21 de agosto en los teléfonos 2025, que se extienden a (inusual) extensius, que se extiende a 2025 el 21 de agosto (Ampusers Database Table u otros usuarios de los usuarios de los datos de los Ampusers».
“Estamos viendo la explotación activa de Freepbx en la naturaleza mientras rastreamos las actividades hasta el 21 de agosto.
«Es temprano, pero FreepBX (y otras plataformas PBX) son los campos de caza favoritos para las pandillas de ransomware, con corredores de acceso temprano y grupos de fraude que abusan de la facturación premium. Cuando se usa FreEPBX con módulos de punto final, asumimos un compromiso.
Source link
