Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20250901-01

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
10.0
Identifikátor
Sangoma Technologies FreePBX – aktívne zneužívaná kritická bezpečnostná zraniteľnosť
Popis
Spoločnosť Sangoma Technologies vydala bezpečnostnú aktualizáciu na svoj produkt FreePBX, ktorá opravuje kritickú bezpečnostnú zraniteľnosť.
Kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2025-57819 spočíva v nedostatočnom overovaní používateľských vstupov a umožňuje vzdialenému, neautentifikovanému útočníkovi prostredníctvom SQL injekcie vykonať škodlivý kód s následkom úplného narušenia dôvernosti, integrity a dostupnosti systému.
Zraniteľnosť je v súčasnosti aktívne zneužívaná útočníkmi.
Dátum prvého zverejnenia varovania
27.8.2025
CVE
CVE-2025-57819
IOC
Nedávno upravený alebo chýbajúci súbor: "/etc/freepbx.conf"
Súbor "/var/www/html/.clean.sh" by nemal existovať v bežných systémoch
Požiadavky POST v protokoloch webového servera smerované na modular.php pravdepodobne nie sú legitímnou prevádzkou
Telefonické hovory smerované na klapku 9998 v protokoloch hovorov a CDR sú podozrivé – pokiaľ neboli predtým nakonfigurované
Používateľ "ampuser" v databázovej tabuľke ampusers alebo iní neznámi používatelia
Zasiahnuté systémy
FreePBX vo verzii staršej ako 15.0.66
FreePBX vo verzii staršej ako 16.0.89
FreePBX vo verzii staršej ako 17.0.3
Následky
Vykonanie škodlivého kódu a úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti.
V prípade, že aktualizácia systému nie je možná, odporúčame postupovať podľa pokynov výrobcu uvedených na odkazoch v sekcii ZDROJE.
Zdroje
https://github.com/FreePBX/security-reporting/security/advisories/GHSA-m42g-xg4c-5f3h
https://community.freepbx.org/t/security-advisory-please-lock-down-your-administrator-access/107203
https://community.freepbx.org/t/endpointmanager-aug-2025-zero-day/107215
https://gist.github.com/jfinstrom/60011630ed586a79f5b9c78313e0d708#file-freepbx-vulnerability-aug-2026-md
https://nvd.nist.gov/vuln/detail/CVE-2025-57819
https://www.bleepingcomputer.com/news/security/freepbx-servers-hacked-via-zero-day-emergency-fix-released/

« Späť na zoznam