في تطور مقلق للأمن الرقمي، كشف تقرير أمني جديد عن استمرار تعرض أكثر من 900 خادم Sangoma FreePBX للاختراق النشط. يحدث هذا بسبب ثغرة أمنية خطيرة تُستغل بشكل مستمر منذ نهاية العام الماضي.
تعتبر حماية البنية التحتية للاتصالات أمراً بالغ الأهمية للمؤسسات. ولذلك، يجب التعرف على تفاصيل هذا الهجوم وكيفية حماية أنظمتك التقنية فوراً لمنع أي وصول غير مصرح به.
ما هي تفاصيل هجمات FreePBX الأخيرة؟
أكدت أحدث البيانات التقنية المتعلقة بالأمن السيبراني أن هناك مئات الخوادم التي لا تزال مصابة ببرمجيات خبيثة متقدمة (Web Shells). بدأ هذا الهجوم الواسع والمتطور في ديسمبر 2025، مستغلاً ثغرة حقن الأوامر الخطيرة.
وقد توزعت الخوادم المخترقة على عدة دول رئيسية حول العالم، مما يوضح النطاق الجغرافي الواسع والتأثير الكبير لهذه الهجمات السيبرانية المنظمة.
توزيع الإصابات جغرافياً حول العالم
- الولايات المتحدة الأمريكية: تتصدر القائمة بـ 401 خادم مخترق.
- البرازيل: تأتي في المركز الثاني بتسجيل 51 خادم مصاب.
- كندا: تأثرت بشكل ملحوظ بوجود 43 خادم مخترق.
- ألمانيا: سجلت 40 خادم ضمن دائرة الخطر.
- فرنسا: تواجدت في القائمة بـ 36 خادم مصاب.
كيف تعمل ثغرة CVE-2025-64328 الخطيرة؟
تُعرف هذه الثغرة الأمنية بالرمز CVE-2025-64328، وتحمل تقييم خطورة مرتفع جداً يبلغ 8.6 من أصل 10 درجات. تتيح هذه الثغرة للمهاجمين تنفيذ أوامر برمجية عشوائية بعد تجاوز عملية المصادقة الأساسية للنظام.
وحسب تحليل فريق تيكبامين، فإن أي مستخدم يمتلك حق الوصول إلى لوحة إدارة FreePBX يمكنه استغلال هذا الضعف الأمني بسهولة. يؤدي ذلك في النهاية إلى السيطرة الكاملة على النظام المضيف وسرقة البيانات.
أهداف مجموعة INJ3CTOR3 التخريبية
تقف مجموعة اختراق منظمة تُعرف باسم INJ3CTOR3 خلف هذه العمليات التخريبية الواسعة. تعتمد المجموعة على استخدام برمجية EncystPHP الخبيثة للتحكم في الأنظمة المخترقة. وتشمل أهدافهم الرئيسية ما يلي:
- الحصول على صلاحيات إدارية مرتفعة داخل النظام الأساسي.
- تنفيذ أوامر برمجية عشوائية للسيطرة الكاملة على الأجهزة المخترقة.
- بدء وإجراء مكالمات خارجية غير مصرح بها عبر بيئة PBX للاحتيال المالي.
- الوصول عن بعد كـ "مستخدم نجمي" (Asterisk User) للتخفي في النظام.
كيف تحمي خوادم Sangoma FreePBX من الاختراق؟
أضافت الوكالة الأمريكية للأمن السيبراني (CISA) هذه الثغرة بشكل رسمي إلى كتالوج الثغرات المستغلة النشطة. يؤكد هذا الإجراء على خطورة الوضع وضرورة التحرك السريع من قبل مسؤولي الأنظمة. تؤثر الثغرة بشكل مباشر على الإصدارات 17.0.2.36 وما قبلها.
ولضمان حماية بيئة العمل الخاصة بك من هذه التهديدات، يوصي موقع تيكبامين باتباع الخطوات الأمنية والاحترازية التالية بشكل فوري:
- تحديث النظام بالكامل إلى الإصدار 17.0.3 الأحدث الذي يغلق هذه الثغرة فوراً.
- تقييد حقوق الوصول إلى لوحة تحكم المسؤول (ACP) لتقتصر على المستخدمين المصرح لهم فقط.
- تكوين الجدار الناري لمنع الشبكات غير الموثوقة أو المعادية من الوصول إلى واجهة الإدارة.
- تحديث وحدة تخزين الملفات (Filestore Module) إلى أحدث نسخة متوفرة من الشركة المطورة.
يعد التحديث المستمر للأنظمة والبرمجيات، إلى جانب تطبيق سياسات الأمان الصارمة، خط الدفاع الأول والأساسي ضد هذه الهجمات المتطورة. يجب على المؤسسات عدم التهاون في سد هذه الثغرات لحماية بنيتها التحتية لشبكات الاتصالات.