Selon BleepingComputer, le Sangoma FreePBX Security Team alerte sur une vulnérabilité zero‑day actuellement exploitée activement contre des instances FreePBX. ⚠️

L’alerte précise que les systèmes concernés sont ceux dont l’Administrator Control Panel (ACP) est exposé à Internet. Les environnements où l’ACP n’est pas publiquement accessible ne sont pas explicitement mentionnés comme impactés dans cet extrait.

L’information met l’accent sur la nature zero‑day de la faille (pas de correctif public au moment de l’alerte) et sur l’activité d’exploitation en cours, ce qui en accroît la criticité pour les déploiements concernés. 🚨

Les éléments techniques détaillés (vecteur exact, étendue de l’impact ou indicateurs de compromission) ne sont pas fournis dans l’extrait, l’objectif étant d’alerter sur le risque immédiat pour les systèmes avec ACP exposé.

Il s’agit d’une alerte de sécurité relayée par un média spécialisé visant à prévenir d’une vulnérabilité zero‑day en cours d’exploitation visant FreePBX.


🔗 Source originale : https://www.bleepingcomputer.com/news/security/freepbx-servers-hacked-via-zero-day-emergency-fix-released/

🖴 Archive : https://web.archive.org/web/20250827193839/https://www.bleepingcomputer.com/news/security/freepbx-servers-hacked-via-zero-day-emergency-fix-released/