Ranjivost FreePBX-a iskorištena: tisuće tvrtki u opasnosti od gubitka podataka
Hakerski napadi usmjereni na FreePBX, popularnu open-source platformu za poslovne pozivne centre, otkriveni su 23. kolovoza 2025. godine. Riječ je o nultodnevnoj ranjivosti koja omogućuje napadačima preuzimanje potpunog nadzora nad sustavima i izvršavanje naredbi s privilegijama korisnika Asteriska. FreePBX, temeljen na Asterisku, široko koriste tvrtke, pozivni centri i pružatelji usluga diljem svijeta. No, ako je administratorsko sučelje (ACP) otvoreno prema internetu, sustav postaje laka meta. Prema izvješćima s FreePBX foruma, pogođeno je najmanje 3.000 SIP podružnica i 500 trunkova, a broj kompromitiranih sustava mogao bi rasti.
Kako funkcionira napad?
Prema prvim analizama, ranjivost je povezana s modulom za upravljanje krajnjim točkama (Endpoint Manager), koji dolazi unaprijed instaliran na mnogim verzijama FreePBX-a 16 i 17. Ako je ACP dostupan s javnog interneta, napadač ne treba ni lozinku – dovoljan je pristup sučelju kako bi iskoristio propust.
Zašto je opasno?
Posljedice iskorištavanja ranjivosti mogu biti ozbiljne:
- prekid glasovne komunikacije i poslovnih procesa,
- zloupotreba sustava za upućivanje ilegalnih međunarodnih poziva, što može dovesti do velikih financijskih gubitaka,
- prisluškivanje razgovora i umetanje zlonamjernog koda,
- otvaranje puta za dublje provale u interne sustave poduzeća.
Zbog široke upotrebe FreePBX-a, napadi imaju globalni doseg – pogođeni mogu biti i mali uredi i veliki telekomunikacijski operateri.
Što poduzeti odmah?
Tvrtka Sangoma, koja stoji iza FreePBX-a, izdala je privremenu zakrpu putem EDGE modula, dok se čeka službeno ažuriranje. Stručnjaci preporučuju:
- Provjerite je li administratorsko sučelje otvoreno prema internetu. Ako jest, odmah ograničite pristup samo na pouzdane IP adrese (vatrozid).
- Instalirajte EDGE zakrpu:
FreePBX v16/v17: fwconsole ma downloadinstall endpoint –edge
PBXAct v16: fwconsole ma downloadinstall endpoint –tag 16.0.88.19
PBXAct v17: fwconsole ma downloadinstall endpoint –tag 17.0.2.31
- Pregledajte sustave zbog mogućih indikatora kompromitacije (IOC).
Ako je sustav već ugrožen – vratite ga iz sigurnosne kopije prije 21. kolovoza, promijenite sve administratorske i SIP lozinke te provjerite račune zbog neobičnih poziva.
Upozorenje za budućnost
Ovaj incident još jednom naglašava pravilo: nikada ne izlagati administrativna sučelja osjetljivih sustava internetu. I dok Sangoma radi na trajnoj zakrpi, odgovornost za sigurnost ostaje na administratorima – brze i odlučne mjere danas mogu spriječiti velike gubitke sutra.
