Angreifer konnten bereits Hunderte Systeme kompromittieren und dadurch vollen Administrator-Zugriff erlangen. Die Folge: Schadcodeausführung, Manipulationen in Datenbanken und damit ein erhebliches Risiko für die Kommunikation und Datensicherheit in Unternehmen.
Deutschland auf Platz 2 der betroffenen Länder
Laut Analysen der Shadowserver Foundation sind noch immer über 6.500 FreePBX-Instanzen weltweit ungepatcht. Besonders stark betroffen sind:
-
USA: 3.017 Systeme
-
Russland: 469 Systeme
-
Deutschland: 437 Systeme
-
Kanada: 333 Systeme
-
Brasilien: 321 Systeme
Bereits kompromittiert sind weltweit 452 Instanzen – davon 64 allein in Deutschland. Damit liegt Deutschland im internationalen Vergleich auf Platz 2, direkt hinter den USA.
Technische Details der Sicherheitslücke
Die Schwachstelle (CVE-2025-57819) wurde mit dem höchsten CVSS-Score von 10,0 als kritisch eingestuft. Ursache ist die unzureichende Prüfung von Benutzereingaben, wodurch Angreifer ohne Authentifizierung über das Netzwerk Admin-Rechte erlangen können.
Mit diesen Rechten ist es möglich:
-
Schadcode einzuschleusen
-
Datenbanken zu manipulieren
-
Systeme dauerhaft zu übernehmen
Die Angriffe laufen bereits seit dem 21. August 2025 und betreffen alle ungepatchten Versionen von FreePBX 15, 16 und 17.
Patch verfügbar – dringender Handlungsbedarf
Die Entwickler haben die Lücke am 28. August 2025 geschlossen. Betroffene sollten unbedingt auf folgende Versionen aktualisieren:
-
FreePBX 15.0.66
-
FreePBX 16.0.89
-
FreePBX 17.0.3
Neben dem Update empfiehlt es sich, die Systeme auf bereits erfolgte Kompromittierungen zu prüfen.
Fazit: Unternehmen in Deutschland besonders gefährdet
Die aktuelle Lage zeigt erneut, wie wichtig ein professionelles IT-Sicherheitsmanagement ist. Gerade deutsche Unternehmen sind stark betroffen und sollten schnell handeln, um ihre Kommunikationssysteme zu schützen.
Die Mikatel GmbH unterstützt Sie bei:
-
Sicherheits-Checks Ihrer Telefonanlagen
-
Patch-Management und Updates
-
Monitoring auf Angriffsversuche
-
Notfallmaßnahmen bei Kompromittierung
Handeln Sie jetzt, bevor Angreifer Ihre Systeme übernehmen.
Quelle: