語音電話平臺FreePBX被鎖定,駭客植入Web Shell進行滲透

語音電話平臺FreePBX被鎖定,駭客植入Web Shell進行滲透

攻擊背景與手法

這起事故發生在去年12月初,駭客組織INJ3CTOR3利用FreePBX資安漏洞CVE-2025-64328,鎖定一家位於巴西的企業組織發動攻擊,該組織的網路環境由專精雲端解決方案所構成,駭客透過命令注入漏洞取得系統控制權,並部署Web Shell作為後門。

後續攻擊活動

資安公司Fortinet針對駭客組織INJ3CTOR3最新一波的攻擊活動指出,這些駭客在利用命令注入漏洞CVE-2025-64328後,不僅盜打高額國際費率電話獲利,更將原本的語音電話系統轉化為可長期控制的後門,用以進行進一步的惡意活動。

相關漏洞與風險警示

  • 漏洞CVE-2025-64328為命令注入類型,屬於高風險資安漏洞,已被駭客實際利用。
  • 國家資通安全研究院亦提醒,該漏洞已遭駭客利用,企業應儘速確認系統版本並進行修補。
  • FreePBX作為廣受企業採用的VoIP系統,其安全配置若不當,可能成為駭客滲透企業網絡的隱匿管道。

其他相關資訊

先前Check Point曾揭露,駭客組織INJ3CTOR3曾透過FreePBX漏洞盜打國際費率電話獲利,顯示此類系統長期存在資安風險,需持續監控與更新。

來源:https://www.ithome.com.tw/news/173945

返回頂端