2024年12月,一场针对Sangoma FreePBX的大规模攻击终于被揭露。Shadowserver基金会的报告显示,有超过900个这类系统遭到了Web Shell的入侵。这些恶意行为源于一个严重的命令注入漏洞CVE-2025-64328,它的CVSS评分为8.6。尽管在2024年11月的安全公告中披露过这一漏洞,FreePBX团队也在17.0.3版本中进行了修复,但仍有不少系统未能及时更新。 在全球范围内,美国受影响最为严重,有401个实例被入侵。紧随其后的是巴西(51个)、加拿大(43个)、德国(40个)和法国(36个)。攻击者利用CVE-2025-64328漏洞成功突破FreePBX的管理面板,进而掌控底层主机,最终获得了asterisk用户的身份。 CISA在这个月初把这个漏洞加入了已知被利用漏洞(KEV)目录,Fortinet FortiGuard实验室的分析也证实了名为INJ3CTOR3的网络攻击行动自2024年12月初开始利用这一漏洞。攻击者使用EncystPHP Web Shell提升权限后,不仅可以执行任意命令,还会发起出站呼叫活动。为了防范类似的安全威胁,FreePBX建议用户立即升级到最新版本,并采取措施限制管理面板的访问权限以及更新filestore模块。 2024年的这场网络安全事件再次敲响了警钟。不断变化的环境提醒我们,保持警惕、定期更新和加强安全措施是每位用户必须承担的责任。如果用户还没有采取行动,那么尽快行动起来吧。