Attaques de Web Shell sur plus de 900 Instances Sangoma FreePBX via CVE-2025-64328
La Shadowserver Foundation a révélé que plus de 900 instances de Sangoma FreePBX restent compromises par des web shells, suite à des attaques débutées en décembre 2025. Ces attaques exploitent une vulnérabilité d'injection de commandes post-authentification, identifiée sous le nom de CVE-2025-64328, avec un score CVSS de 8.6. Cette faille de sécurité de gravité élevée permet à un attaquant, ayant accès au panneau d'administration FreePBX, d'exécuter des commandes shell arbitraires sur l'hôte sous-jacent et d'obtenir un accès à distance en tant qu'utilisateur 'asterisk'.
L'impact de ces compromissions est significatif, avec 401 instances affectées aux États-Unis, suivies par le Brésil, le Canada, l'Allemagne et la France. Le groupe de cyberfraude INJ3CTOR3 est identifié comme l'acteur derrière ces attaques, utilisant la CVE-2025-64328 pour déployer un web shell nommé EncystPHP. Ce web shell opère avec des privilèges élevés, permettant l'exécution de commandes arbitraires et l'initiation d'appels sortants via l'environnement PBX. La CISA a d'ailleurs ajouté cette vulnérabilité à son catalogue des Vulnérabilités Activement Exploitées (KEV).
Les versions de FreePBX supérieures ou égales à 17.0.2.36 sont concernées, la correction ayant été apportée dans la version 17.0.3. Pour atténuer les risques, plusieurs recommandations sont émises :
- Mettre à jour FreePBX vers la dernière version (17.0.3 ou supérieure) dès que possible.
- Renforcer les contrôles de sécurité pour garantir que seuls les utilisateurs autorisés accèdent au panneau de contrôle d'administration (ACP) de FreePBX.
- Restreindre l'accès à l'ACP depuis les réseaux hostiles.
- Mettre à jour le module filestore à sa dernière version.
Ces mesures sont cruciales pour protéger les déploiements FreePBX contre les menaces actives et prévenir de futures compromissions.