

Um levantamento citado pela The Hacker News aponta que mais de 900 instâncias Sangoma FreePBX ainda permanecem infectadas com web shells, em uma campanha associada à exploração do CVE-2025-64328.
A The Hacker News reportou que a Shadowserver Foundation identificou mais de 900 instâncias Sangoma FreePBX ainda infectadas com web shells (shell web). O ponto importante: a atividade é descrita como em andamento desde dezembro de 2025, ligada à exploração de uma falha de segurança no ecossistema do FreePBX.
Entre os países com mais instâncias, a matéria cita 401 nos EUA e 51 no Brasil, além de Canadá, Alemanha e França. Isso não significa “todo mundo está vulnerável”, mas indica um volume relevante de sistemas que continuaram expostos tempo suficiente para serem comprometidos.
A vulnerabilidade mencionada é o CVE-2025-64328, descrita como uma falha de pós-autenticação que pode permitir command injection (injeção de comando). Em outras palavras: alguém com acesso ao painel administrativo consegue, em determinadas condições, acionar execução de comandos no host.
A CISA adicionou o CVE-2025-64328 ao catálogo Known Exploited Vulnerabilities (KEV). Tradução corporativa direta: há exploração conhecida no mundo real, então a priorização de correção deixa de ser “melhoria” e vira “controle mínimo”.
O alvo é o ambiente FreePBX — muito usado para gerenciar telefonia baseada em Asterisk. Em muitas empresas, PBX fica “no canto do datacenter” ou numa VM que ninguém quer tocar porque “se mexer, para”. E é exatamente esse perfil que costuma ficar defasado.
Você tende a estar mais exposto se:
Sinais gerais (sem “hacker movie”, só o básico seguro) para ficar atento em ambientes de servidor:
O Neologik Safe ajuda a reduzir a superfície exposta (hardening e governança de acesso), criar um padrão de monitoramento para sinais de comprometimento e conduzir resposta quando houver indício de web shell (shell web).
https://neologik.com.br/solucoes#safe
The Hacker News (27/02/2026) — https://thehackernews.com/2026/02/900-sangoma-freepbx-instances.html

