CVE-2025-64328 exploitation impacts 900 Sangoma FreePBX instances
嗯,用户让我总结这篇文章,控制在100字以内,而且不需要用“文章内容总结”之类的开头。我得先通读一下文章,抓住主要信息。
文章讲的是CVE-2025-64328漏洞被利用,影响了大约900个Sangoma FreePBX实例。攻击者通过这个漏洞植入了网络壳。FreePBX是一个管理VoIP系统的开源平台,漏洞存在于Endpoint Manager模块中,CVSS评分8.6分。
攻击者利用这个漏洞执行恶意命令,保持对系统的持久访问。报告指出有400个受影响的系统在美国,其他国家也有分布。威胁组织INJ3CTOR3被怀疑参与其中,他们之前也攻击过类似的系统。
另外,FortiGuard Labs发现了名为EncystPHP的新网络壳,用于远程命令执行和维持访问。CISA在2月将此漏洞加入已知被利用的漏洞目录。
总结的时候要涵盖这些要点:漏洞名称、受影响实例数量、攻击方式、漏洞位置、影响范围、威胁组织以及后续措施。确保不超过100字。
Sangoma FreePBX平台因CVE-2025-64328漏洞遭攻击,约900个实例感染网络壳。该漏洞允许攻击者执行恶意命令并维持访问。受影响系统分布全球,美国占多数。FortiGuard发现新网络壳EncystPHP用于远程控制和持久化访问。CISA已将该漏洞列入已知被利用目录。