FreePBX: rilevato sfruttamento di vulnerabilità zero-day (AL01/250829/CSIRT-ITA)
Data:
29 Agosto 2025
Impatto Sistemico
Critico (79.48)
Sintesi
Rilevato lo sfruttamento attivo di una vulnerabilità zero-day con gravità “critica” in FreePBX, piattaforma open source per la configurazione e la gestione grafica di centralini telefonici basati su Asterisk.
Tipologia
Remote Code Execution
Descrizione e potenziali impatti
È stato recentemente rilevato lo sfruttamento di una vulnerabilità zero-day che interessa FreePBX, e impatta le istanze che espongono su internet l’Administrator Control Panel (ACP).
La vulnerabilità, identificata come CVE-2025-57819 e con score CVSS v3.1 pari a 10, è dovuta ad una sanitizzazione insufficiente degli input forniti dagli utenti al modulo endpoint . Qualora sfruttata, potrebbe consentire a utenti malintenzionati remoti di eseguire codice arbitrario e ottenere accesso amministrativo ai sistemi target.
Prodotti e/o versioni affette
FreePBX
- 15.x, versioni precedenti alla 15.0.66
- 16.x, versioni precedenti alla 16.0.89
- 17.x, versioni precedenti alla 17.0.3
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti vulnerabili e valutare la verifica degli Indicatori di Compromissione (IoC) seguendo le indicazioni del bollettino di sicurezza disponibile al link nella sezione Riferimenti.
Riferimenti
CVE
CVE-ID |
---|
CVE-2025-57819 |
Change log
Versione | Note | Data |
---|---|---|
1.0 | Pubblicato il 29-08-2025 | 29/08/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
29 Agosto 2025, 12:11