語音電話平臺FreePBX被鎖定,駭客植入Web Shell進行滲透
攻擊背景與手法
這起事故發生在去年12月初,駭客組織INJ3CTOR3利用FreePBX資安漏洞CVE-2025-64328,鎖定一家位於巴西的企業組織發動攻擊,該組織的網路環境由專精雲端解決方案所構成,駭客透過命令注入漏洞取得系統控制權,並部署Web Shell作為後門。
後續攻擊活動
資安公司Fortinet針對駭客組織INJ3CTOR3最新一波的攻擊活動指出,這些駭客在利用命令注入漏洞CVE-2025-64328後,不僅盜打高額國際費率電話獲利,更將原本的語音電話系統轉化為可長期控制的後門,用以進行進一步的惡意活動。
相關漏洞與風險警示
- 漏洞CVE-2025-64328為命令注入類型,屬於高風險資安漏洞,已被駭客實際利用。
- 國家資通安全研究院亦提醒,該漏洞已遭駭客利用,企業應儘速確認系統版本並進行修補。
- FreePBX作為廣受企業採用的VoIP系統,其安全配置若不當,可能成為駭客滲透企業網絡的隱匿管道。
其他相關資訊
先前Check Point曾揭露,駭客組織INJ3CTOR3曾透過FreePBX漏洞盜打國際費率電話獲利,顯示此類系統長期存在資安風險,需持續監控與更新。
