LONDON (IT BOLTWISE) – Eine kritische Sicherheitslücke in FreePBX, einem weit verbreiteten Open-Source-Telekommunikationssystem, wird derzeit aktiv ausgenutzt. Die Schwachstelle ermöglicht es Angreifern, ohne Authentifizierung auf das Administrator-Panel zuzugreifen und potenziell schädlichen Code auszuführen. Ein Notfall-Patch wurde veröffentlicht, um die betroffenen Systeme zu sichern.

Die FreePBX-Plattform, die auf dem Open-Source-Kommunikationsserver Asterisk basiert, ist ein beliebtes Werkzeug für Unternehmen, Callcenter und Dienstleister zur Verwaltung von Sprachkommunikation. Kürzlich wurde eine schwerwiegende Sicherheitslücke entdeckt, die es Angreifern ermöglicht, ohne Authentifizierung auf das Administrator-Panel zuzugreifen. Diese Schwachstelle, die mit der CVE-Nummer CVE-2025-57819 versehen wurde, hat eine maximale CVSS-Bewertung von 10.0 erhalten, was ihre kritische Natur unterstreicht.
Die Sicherheitslücke betrifft die FreePBX-Versionen 15 vor 15.0.66, 16 vor 16.0.89 und 17 vor 17.0.3. Die Schwachstelle resultiert aus unzureichend bereinigten Benutzereingaben, die es ermöglichen, die Administratorrechte zu erlangen und beliebige Datenbankmanipulationen sowie Remote-Code-Ausführung durchzuführen. Besonders gefährdet sind Systeme, deren Administrator-Kontrollpanel öffentlich zugänglich ist und die keine ausreichenden IP-Filter oder Zugriffskontrolllisten implementiert haben.
Seit dem 21. August 2025 wurden mehrere FreePBX-Systeme der Versionen 16 und 17, die mit dem Internet verbunden sind, von unautorisierten Nutzern angegriffen. Diese Angriffe nutzten eine Schwachstelle im kommerziellen “Endpoint”-Modul aus, um initialen Zugriff zu erlangen, der dann mit weiteren Schritten kombiniert wurde, um möglicherweise Root-Zugriff auf den Zielsystemen zu erhalten. In Anbetracht der aktiven Ausnutzung dieser Schwachstelle wird dringend empfohlen, auf die neuesten unterstützten Versionen von FreePBX zu aktualisieren und den öffentlichen Zugriff auf das Administrator-Panel einzuschränken.
Benutzer sollten ihre Systeme auf Anzeichen eines Kompromisses überprüfen, wie z.B. kürzlich modifizierte oder fehlende Dateien wie “/etc/freepbx.conf”, das Vorhandensein der Datei “/var/www/html/.clean.sh”, ungewöhnliche POST-Anfragen an “modular.php” in Apache-Webserver-Logs oder verdächtige Anrufe zu der Nebenstelle 9998 in den Asterisk-Anrufprotokollen. Auch die Existenz eines verdächtigen “ampuser”-Benutzers in der ampusers-Datenbanktabelle könnte auf einen Kompromiss hinweisen.
Experten warnen, dass FreePBX und andere PBX-Plattformen seit langem ein beliebtes Ziel für Ransomware-Gruppen, Broker für initialen Zugriff und Betrugsgruppen sind, die Premium-Abrechnungen missbrauchen. Unternehmen, die FreePBX mit einem Endpoint-Modul verwenden, sollten von einem Kompromiss ausgehen und ihre Systeme sofort vom Netz trennen, um den Schaden zu begrenzen.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Dozent Tourismusmanagement Technologien und KI (m/w/d)

Software Architect AI (all genders)

Werkstudent:in Assistenz mit Schwerpunkt generative KI (remote) (m/w/d)

Duales Studium Informatik/Künstliche Intelligenz (B.Sc.), Campusmodell Sindelfingen/Stuttgart 2026 (w/m/d)

- Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Zero-Day-Sicherheitslücke in FreePBX: Notfall-Patch veröffentlicht" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Zero-Day-Sicherheitslücke in FreePBX: Notfall-Patch veröffentlicht" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Zero-Day-Sicherheitslücke in FreePBX: Notfall-Patch veröffentlicht« bei Google Deutschland suchen, bei Bing oder Google News!