1. TugaTech » Software » Noticias de Software » Alerta: hackers exploram falha 'zero-day' em sistemas FreePBX expostos na internet
  Login     Registar    |                      
Siga-nos

Você não está conectado. Conecte-se ou registre-se

  

Opções



Mensagens anteriores

Alerta: hackers exploram falha 'zero-day' em sistemas FreePBX expostos na internet em Qui 28 Ago 2025 - 14:27

DJPRMF

FreePBX

A equipa de segurança da Sangoma está a alertar os administradores de sistemas para uma falha de segurança crítica, do tipo 'zero-day', que está a ser ativamente explorada em sistemas FreePBX cujo Painel de Controlo do Administrador (ACP) se encontre acessível através da internet.

Para quem não está familiarizado, o FreePBX é uma popular plataforma de código aberto para centrais telefónicas (PBX), construída sobre o Asterisk. É amplamente utilizada por empresas, call centers e fornecedores de serviços para gerir comunicações de voz, extensões, troncos SIP e o encaminhamento de chamadas.

Falha está a ser ativamente explorada

Num aviso publicado nos fóruns do FreePBX, a equipa de segurança da Sangoma revelou que, desde o dia 21 de agosto, atacantes têm vindo a explorar esta vulnerabilidade 'zero-day' para comprometer sistemas.

A recomendação imediata para todos os utilizadores é limitar o acesso ao painel de administração do FreePBX, utilizando o módulo de firewall para permitir o acesso apenas a partir de endereços IP conhecidos e de confiança.

Desde a publicação do alerta, vários clientes confirmaram que os seus servidores foram comprometidos. "Reportamos que múltiplos servidores na nossa infraestrutura foram comprometidos, afetando aproximadamente 3.000 extensões SIP e 500 troncos", partilhou um cliente. Outro utilizador, no Reddit, afirmou que "o exploit basicamente permite ao atacante executar qualquer comando que o utilizador 'asterisk' tenha permissão para executar".

Como saber se o seu sistema foi comprometido

A Sangoma e os utilizadores afetados partilharam vários indicadores de compromisso (IOCs) que os administradores devem verificar para determinar se um sistema foi explorado. Estes incluem o ficheiro de configuração /etc/freepbx.conf em falta ou modificado, a presença do script de shell /var/www/html/.clean.sh (que se acredita ter sido carregado pelos atacantes) e entradas suspeitas nos logs do Apache para modular.php.

Outros sinais de alerta são chamadas invulgares para a extensão 9998 nos logs do Asterisk, que remontam a 21 de agosto, e a existência de entradas não autorizadas na tabela ampusers da base de dados, especificamente um nome de utilizador suspeito "ampuser".

Solução a caminho, mas com um senão

A equipa já disponibilizou uma correção através do canal EDGE para testes, com o lançamento de uma atualização de segurança oficial agendada para as próximas horas. No entanto, Chris Maj, da Sangoma, adverte: "A correção do módulo EDGE fornecida deve proteger futuras instalações de infeção, mas não é uma cura para sistemas existentes".

Os administradores que desejem testar a versão EDGE podem fazê-lo através dos seguintes comandos: Para utilizadores do FreePBX v16 ou v17: $ fwconsole ma downloadinstall endpoint --edge Para utilizadores do PBXAct v16: $ fwconsole ma downloadinstall endpoint --tag 16.0.88.19 Para utilizadores do PBXAct v17: $ fwconsole ma downloadinstall endpoint --tag 17.0.2.31

É importante notar que alguns utilizadores relataram que, caso o seu contrato de suporte tenha expirado, poderão não conseguir instalar esta atualização antecipada, deixando o sistema desprotegido até ao lançamento oficial. Se for o caso, é crucial bloquear o acesso externo ao painel de administração imediatamente.

Caso se confirme que um servidor foi comprometido, a Sangoma recomenda o restauro a partir de cópias de segurança criadas antes de 21 de agosto, a implementação dos módulos corrigidos em sistemas limpos e a alteração de todas as credenciais do sistema e relacionadas com SIP. É também aconselhável rever os registos de chamadas e as faturas telefónicas em busca de sinais de abuso, como tráfego internacional não autorizado.



  As mensagens apresentadas em cima não são actualizadas automaticamente pelo que se uma nova mensagem for colocada enquanto se encontra nesta página, não irá aparecer na lista em cima.


Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech