Vulnerabilidades Críticas en FreePBX Exponen a RCE: Urgen Parches de Seguridad

Recientemente se han revelado múltiples vulnerabilidades de seguridad en la plataforma de centralita privada (PBX) de código abierto FreePBX. Entre ellas, destaca una falla crítica que podría resultar en una omisión de autenticación bajo ciertas configuraciones.

Las vulnerabilidades, descubiertas por Horizon3.ai, incluyen:

* **CVE-2025-61675 (CVSS 8.6):** Múltiples vulnerabilidades de inyección SQL autenticadas que impactan diversos endpoints y parámetros, permitiendo el acceso de lectura y escritura a la base de datos SQL subyacente.
* **CVE-2025-61678 (CVSS 8.6):** Vulnerabilidad de carga de archivos arbitrarios autenticada, permitiendo a un atacante explotar el endpoint de carga de firmware para subir una web shell PHP y ejecutar comandos arbitrarios para obtener el contenido de archivos sensibles.
* **CVE-2025-66039 (CVSS 9.3):** Vulnerabilidad de omisión de autenticación que ocurre cuando el “Tipo de Autorización” (AUTHTYPE) está configurado como “webserver”, permitiendo a un atacante iniciar sesión en el Panel de Control del Administrador mediante una cabecera de Autorización falsificada.

Es importante destacar que la vulnerabilidad de omisión de autenticación no es explotable en la configuración predeterminada de FreePBX, requiriendo la activación manual de opciones avanzadas.

Las versiones corregidas son:

* CVE-2025-61675 y CVE-2025-61678: 16.0.92 y 17.0.6 (Corregido el 14 de octubre de 2025)
* CVE-2025-66039: 16.0.44 y 17.0.23 (Corregido el 9 de diciembre de 2025)

Como medida de mitigación temporal, FreePBX recomienda configurar el “Tipo de Autorización” a “usermanager”, establecer “Anular Ajustes de Solo Lectura” a “No”, aplicar la nueva configuración y reiniciar el sistema.

Desde INGENIERÍA TELEMÁTICA SAS recomendamos a todos los usuarios de FreePBX actualizar a las versiones corregidas lo antes posible. Si necesita ayuda para evaluar el riesgo y aplicar las actualizaciones, o si sospecha que su sistema ha sido comprometido, no dude en contactarnos a través de nuestro formulario de contacto o por los medios habituales si ya es cliente. Podemos ayudarle a proteger su infraestructura de comunicaciones.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

CANFAIL: Nuevo malware vinculado a Rusia utiliza Inteligencia Artificial para atacar infraestructuras en Ucrania

Investigadores del Grupo de Inteligencia de Amenazas de Google (GTIG) han identificado a un nuevo actor de amenazas que utiliza un malware previamente no documentado llamado CANFAIL para atacar organizaciones clave en Ucrania. Este grupo, relacionado con los servicios de inteligencia rusos, ha centrado sus operaciones en sectores de defensa,

Nueva variante de ataque ClickFix utiliza DNS y Nslookup para distribuir malware

Microsoft ha revelado detalles sobre una nueva versión de la táctica de ingeniería social conocida como ClickFix. En esta variante, los atacantes inducen a los usuarios a ejecutar comandos a través del diálogo ‘Ejecutar’ de Windows o la terminal de macOS, utilizando específicamente la herramienta ‘nslookup’. A diferencia de las

Nueva vulnerabilidad Zero-Day en Google Chrome (CVE-2026-2441) bajo ataque activo: Actualice ahora

Google ha confirmado la existencia de una vulnerabilidad crítica de tipo ‘use-after-free’ en el motor de CSS de Chrome, identificada como CVE-2026-2441. Este fallo, con una puntuación de severidad de 8.8, está siendo explotado activamente por actores maliciosos para ejecutar código arbitrario de forma remota a través de páginas HTML

Resumen Semanal de Ciberseguridad: Parches Zero-Day, Malware con IA y Amenazas en la Nube

Esta semana, el panorama de la ciberseguridad destaca cómo pequeñas brechas se están convirtiendo en grandes puntos de entrada, a menudo a través de herramientas y flujos de trabajo en los que los usuarios confían plenamente. Los atacantes están combinando tácticas heredadas con métodos modernos de abuso en la nube

Nueva amenaza Keenadu: El backdoor que infecta tablets Android desde el firmware

Recientemente se ha detectado una nueva amenaza denominada Keenadu, un backdoor de alta sofisticación integrado profundamente en el firmware de diversos modelos de tablets Android. Según los informes de seguridad, este malware se inserta durante la fase de compilación del firmware y, en muchos casos, llega a los usuarios a

Vulnerabilidad Crítica Zero-Day en Dell RecoverPoint for VMs Explotada por Ciberespionaje

Una vulnerabilidad de seguridad de severidad máxima en la solución Dell RecoverPoint para Máquinas Virtuales (VMs) ha sido explotada como un ‘Zero-Day’ por un grupo de amenazas avanzado desde mediados de 2024. El fallo, catalogado como CVE-2026-22769, presenta una puntuación de riesgo de 10.0, la más alta en la escala

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte