image

'Honderden FreePBX-telefooncentrales gehackt, duizenden nog kwetsbaar'

maandag 1 september 2025, 10:56 door Redactie, 26 reacties

Aanvallers hebben wereldwijd honderden FreePBX-telefooncentrales gehackt, waaronder achttien in Nederland. Daarnaast missen nog duizenden servers de beveiligingsupdate voor een kritieke kwetsbaarheid die de aanvallers voor het compromitteren van centrales gebruiken, zo stelt The Shadowserver Foundation op basis van eigen onderzoek.

FreePBX is software voor het beheren en configureren van telefooncentrales die op Asterisk VoiP-servers draaien. Onlangs werd bekend dat aanvallers een kritieke kwetsbaarheid misbruikten waar op het moment van de aanvallen nog geen beveiligingsupdate voor beschikbaar was. Het gaat om een beveiligingslek aangeduid als CVE-2025-57819, waardoor een aanvaller zonder geldige inloggegevens als Administrator kan inloggen. Vervolgens is remote code execution en het aanpassen van de database via SQL injection mogelijk.

Misbruik zou op of voor 21 augustus hebben plaatsgevonden, aldus het FreePBX-team. Op 28 augustus verscheen er een beveiligingsupdate, nadat er op 26 augustus een tijdelijke fix beschikbaar was gesteld. Beheerders worden opgeroepen de update te installeren en toegang tot FreePBX Administrator-accounts te beperken tot alleen bekende hosts. Ook is technische informatie gepubliceerd waarmee organisaties kunnen kijken of hun FreePBX-telefooncentrale is gecompromitteerd.

The Shadowserver Foundation is een stichting die geregeld onderzoek doet naar kwetsbare en gecompromitteerde systemen die vanaf internet toegankelijk zijn. Bij de laatste scan werd gekeken naar FreePBX-centrales. Een dag na het uitkomen van de beveiligingsupdate bleek dat 6600 servers toegankelijk vanaf het internet nog kwetsbaar waren, waarvan 147 in Nederland. Het grootste deel van de kwetsbare centrales werd in de Verenigde Staten waargenomen. Verder registreerde The Shadowserver Foundation zo'n vierhonderd gecompromitteerde centrales, waarvan achttien in Nederland. De stichting adviseert beheerders om hun systemen te patchen en op sporen van aanvallers te controleren.

Reacties (26)
01-09-2025, 11:19 door Anoniem
maakt u geen zorgen we zijn.veilig...zegt men dan ...nou niet
01-09-2025, 12:31 door Anoniem
Waarom worden dit soort systemen aan 't internet gehangen?
01-09-2025, 12:55 door Anoniem
Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
01-09-2025, 13:44 door Anoniem
Door Anoniem: Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
Och och och jouw stelling Open source is toch altijd beter dan closed source slaat als een tang op een varken en alleen bedoeld om te trollen. Verdiep je eerst eens in waarom open source is ontstaan.
FreePBX is alleen een GUI om Asterisk te managen. Ik zie 3 members. Dat is niet veel.
01-09-2025, 13:50 door Anoniem
Door Anoniem: Waarom worden dit soort systemen aan 't internet gehangen?
Remote vestigingen, devices met softphones er op die mobiel zijn, bijvoorbeeld mobiele telefoons met een Softphone er op.

iemand die gewoon even dacht ik installeer dit op mijn VPS?

Er zijn zoveel mogelijkheden te bedenken.
01-09-2025, 14:02 door Anoniem
Door Anoniem: Waarom worden dit soort systemen aan 't internet gehangen?
Omdat je anders niet kan bellen? Er is internet nodig om naar "buiten" te kunnen bellen en gebeld te kunnen worden.
01-09-2025, 14:15 door Anoniem
Door Anoniem: Waarom worden dit soort systemen aan 't internet gehangen?


Updates. Voor beveiliging. In theorie.

Ook voor degenen die nog nooit van firewalls gehoort hebben, zeg maar de meeste organisaties die gewoon (bijna) alles open hebben staan.
01-09-2025, 14:24 door Anoniem
Door Anoniem: Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
De kwetsbaarheid bevindt zich in een closed source add-on genaamd 'endpoint manager'.
01-09-2025, 16:27 door Anoniem
Door Anoniem:
Door Anoniem: Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
De kwetsbaarheid bevindt zich in een closed source add-on genaamd 'endpoint manager'.

ROFLMAO!

Dank, mijn dag is weer goed. Wrebra.
01-09-2025, 16:54 door Anoniem
Door Anoniem:
Door Anoniem: Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
Och och och jouw stelling Open source is toch altijd beter dan closed source slaat als een tang op een varken en alleen bedoeld om te trollen. Verdiep je eerst eens in waarom open source is ontstaan.
FreePBX is alleen een GUI om Asterisk te managen. Ik zie 3 members. Dat is niet veel.

Ik heb zelf wel eens een code-review gedaan van een veelgebruikte captive portal implementatie
en ik viel zowat van mijn stoel van de resultaten. Binnen een half uur de eerste bug en na nog
een paar uur zoeken een stuk of 20. Dan vraag ik me af, hoe kan dit? Heeft dan ooit niemand meer
gedaan dan die code ophalen, compileren en linken? Het vertrouwen in de kwaliteit van andermans code is veelal misplaatst.

Ook inderdaad een paar man en die elkaar niet scherp hielden met reviews, danwel niet wisten hoe C precies werkt.
Was ik een hacker geweest dan waren nu de rapen wel gaar voor dat 'product'.
01-09-2025, 17:44 door Anoniem
Door Anoniem:
Door Anoniem: Waarom worden dit soort systemen aan 't internet gehangen?


Updates. Voor beveiliging. In theorie.

Ook voor degenen die nog nooit van firewalls gehoort hebben, zeg maar de meeste organisaties die gewoon (bijna) alles open hebben staan.
Wat heb ik daaraan, als ik softphones gebruik die er mee moeten verbinding over het grote Internet?
01-09-2025, 18:44 door Anoniem
Door Anoniem:
Door Anoniem: Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
De kwetsbaarheid bevindt zich in een closed source add-on genaamd 'endpoint manager'.

Ja. maar ze hebben vast geluisterd naar de vele 'experts' hier en gedacht dat er niks kon gebeuren omdat het "Linux" is.
En de senior experts vertellen dan nog dat het niet erg omdat "het systeem" (/root) nog niet compromised is.
01-09-2025, 20:02 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
Och och och jouw stelling Open source is toch altijd beter dan closed source slaat als een tang op een varken en alleen bedoeld om te trollen. Verdiep je eerst eens in waarom open source is ontstaan.
FreePBX is alleen een GUI om Asterisk te managen. Ik zie 3 members. Dat is niet veel.

Ik heb zelf wel eens een code-review gedaan van een veelgebruikte captive portal implementatie
en ik viel zowat van mijn stoel van de resultaten. Binnen een half uur de eerste bug en na nog
een paar uur zoeken een stuk of 20. Dan vraag ik me af, hoe kan dit? Heeft dan ooit niemand meer
gedaan dan die code ophalen, compileren en linken? Het vertrouwen in de kwaliteit van andermans code is veelal misplaatst.

Ook inderdaad een paar man en die elkaar niet scherp hielden met reviews, danwel niet wisten hoe C precies werkt.
Was ik een hacker geweest dan waren nu de rapen wel gaar voor dat 'product'.
Vandaar al die CI/CD pijplijnen.
Ik heb ooit een code review gedaan van windows NT. Verschrikkelijk er zit bijna geen nullpointer assert in, vandaar al die hangups.
01-09-2025, 20:03 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
De kwetsbaarheid bevindt zich in een closed source add-on genaamd 'endpoint manager'.

ROFLMAO!

Dank, mijn dag is weer goed. Wrebra.
Die van mij ook. Bij Citrix was dat ook al het geval want met dat open source OS was niks mis mee.
02-09-2025, 09:38 door Anoniem
Door Anoniem: Ik heb zelf wel eens een code-review gedaan van een veelgebruikte captive portal implementatie
en ik viel zowat van mijn stoel van de resultaten. Binnen een half uur de eerste bug en na nog
een paar uur zoeken een stuk of 20. Dan vraag ik me af, hoe kan dit? Heeft dan ooit niemand meer
gedaan dan die code ophalen, compileren en linken? Het vertrouwen in de kwaliteit van andermans code is veelal misplaatst.

Ook inderdaad een paar man en die elkaar niet scherp hielden met reviews, danwel niet wisten hoe C precies werkt.
Was ik een hacker geweest dan waren nu de rapen wel gaar voor dat 'product'.
Ik neem aan dat je niet alleen de bugs hebt geconstateerd, maar ook de nodige patches hebt doorgegeven?
02-09-2025, 10:41 door Anoniem
Door Anoniem:
Ik neem aan dat je niet alleen de bugs hebt geconstateerd, maar ook de nodige patches hebt doorgegeven?

Kijk je ziet een bug in een stuk code van meerdere tienduizenden regels. Dan 'even' een fix maken is erg gevaarlijk. De oorspronkelijke auteur heeft de beste inzicht in de architectuur van de code, en wat er voor nodig is om de fix te implementeren. Misschien denk je wel dat je het begrijpt, maar zijn er side-effects op andere plekken die consequenties hebben. Dan maak je het probleem juist erger.

Je zegt dan natuurlijk, maar daar is een review toch voor. Dat is een foute opvatting, een review is niet bedoeld om je op af te wentelen, opeens is het dan de verantwoordelijkheid van de reviewer als het fout gaat? Als programmeur heb je de verantwoordelijkheid te begrijpen wat je aan het doen bent.

Dus, ik maak een ticket op het product en laat de maintainers doen wat ze moeten doen: maintainen.
02-09-2025, 10:44 door Anoniem
Door Anoniem:
Door Anoniem: Waarom worden dit soort systemen aan 't internet gehangen?
Omdat je anders niet kan bellen? Er is internet nodig om naar "buiten" te kunnen bellen en gebeld te kunnen worden.

Toen internet nog niet bestond konden we toch ook telefoneren? Ze zijn weer druk bezig met het introduceren van onnodige kwetsbaarheden, zoals zo vaak.
02-09-2025, 11:00 door Anoniem
Door Anoniem:
Ik heb zelf wel eens een code-review gedaan van een veelgebruikte captive portal implementatie
en ik viel zowat van mijn stoel van de resultaten. Binnen een half uur de eerste bug en na nog
een paar uur zoeken een stuk of 20. Dan vraag ik me af, hoe kan dit? Heeft dan ooit niemand meer
gedaan dan die code ophalen, compileren en linken? Het vertrouwen in de kwaliteit van andermans code is veelal misplaatst.
Open Source is er in kwaliteiten... Bij projecten die "experimenteel" of "in actieve ontwikkeling" zijn kun je allerlei bugs verwachten. Gebruik code van "bewezen" projecten voor serieuze productie-toepassingen.
Trouwens, de gemiddelde Open Source gebruiker heeft de kennis en/of tijd niet om een redelijke code review te doen. Hoe lang zou het duren om de 10% meestgebruikte Debian pakketten te reviewen?
02-09-2025, 17:31 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
De kwetsbaarheid bevindt zich in een closed source add-on genaamd 'endpoint manager'.

Ja. maar ze hebben vast geluisterd naar de vele 'experts' hier en gedacht dat er niks kon gebeuren omdat het "Linux" is.
En de senior experts vertellen dan nog dat het niet erg omdat "het systeem" (/root) nog niet compromised is.
Dat is inderdaad heel belangrijk dat het systeem dan niet is gehackt zoals bij windows want andere gebruikers moeten ook worden beschermd. Daarnaast als je systeem is gehackt kan je ook niet met zekerheid opnieuw uitrollen.
Dat er niks kan gebeuren omdat het Linux is heeft niemand gezegd. Dat is alleen jouw windows ransomware frustratie.
02-09-2025, 22:10 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
De kwetsbaarheid bevindt zich in een closed source add-on genaamd 'endpoint manager'.

Ja. maar ze hebben vast geluisterd naar de vele 'experts' hier en gedacht dat er niks kon gebeuren omdat het "Linux" is.
En de senior experts vertellen dan nog dat het niet erg omdat "het systeem" (/root) nog niet compromised is.
Dat is inderdaad heel belangrijk dat het systeem dan niet is gehackt zoals bij windows want andere gebruikers moeten ook worden beschermd. Daarnaast als je systeem is gehackt kan je ook niet met zekerheid opnieuw uitrollen.
Dat er niks kan gebeuren omdat het Linux is heeft niemand gezegd. Dat is alleen jouw windows ransomware frustratie.

Je moet hier wat langer lezen, want - als er een bug in een windows based applicatie zit - BARST het van deze 'experts' die verlekkerd lopen te verkondigen dat het maar op Linux had moeten draaien .

In een thread als deze is het dan stil en dan vraag ik me maar even af waar ze zijn.

Ik heb persoonlijk nul windows ransomware frustratie. Niet mijn platform, niet mijn probleem.

Overigens - ook jij snapt het nog niet zo goed . Voor zoiets als een PBX appliance is "het systeem" totaal NIET RELEVANT , of het wel of niet gehacked is.
Wat er erg is - en dat gebeurt hier - is dat die PBX applicatie gehacked is . Alles wat daarmee fout gedaan kan worden (gesprekken afluisteren, [dure] gesprekken opzetten, contact gegevens etc ) zit allemaal in de PBX applicaties.
Alles wat er voor een hacker te halen viel , is binnen bereik.
Het is NUL troost dat er dan niks in "/sbin" gedaan kon worden.

Andersom - recovery moet super simpel zijn : brandschone appliance, en dan de config files (voornamelijk in een database) terugzetten , die (hopelijk) nog op een schone backup bereikbaar zijn , met overal nieuwe credentials .
_omdat_ het niet boeit wat er wel of niet lukte te hacken aan "het systeem" . Wegpleuren en nieuw image erop , geen tijd verspillen aan het proberen schoon te maken en hergebruiken ervan .

Als je het wilt analyseren vanuit forensisch oogpunt is daar wat voor te zeggen, maar het "hergebruiken" van het OS heeft gewoon nul zin.

Jammer dat veel van de Unix hobbyisten gewoon vakmatig ergens de jaren 90 zijn blijven hangen. Het systeem landschap is anders en dus zijn de BEST practices van toen nu WORST (of Erg Matige) practices .
03-09-2025, 11:05 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
De kwetsbaarheid bevindt zich in een closed source add-on genaamd 'endpoint manager'.

Ja. maar ze hebben vast geluisterd naar de vele 'experts' hier en gedacht dat er niks kon gebeuren omdat het "Linux" is.
En de senior experts vertellen dan nog dat het niet erg omdat "het systeem" (/root) nog niet compromised is.
Dat is inderdaad heel belangrijk dat het systeem dan niet is gehackt zoals bij windows want andere gebruikers moeten ook worden beschermd. Daarnaast als je systeem is gehackt kan je ook niet met zekerheid opnieuw uitrollen.
Dat er niks kan gebeuren omdat het Linux is heeft niemand gezegd. Dat is alleen jouw windows ransomware frustratie.

Je moet hier wat langer lezen, want - als er een bug in een windows based applicatie zit - BARST het van deze 'experts' die verlekkerd lopen te verkondigen dat het maar op Linux had moeten draaien .

In een thread als deze is het dan stil en dan vraag ik me maar even af waar ze zijn.

Ik heb persoonlijk nul windows ransomware frustratie. Niet mijn platform, niet mijn probleem.

Overigens - ook jij snapt het nog niet zo goed . Voor zoiets als een PBX appliance is "het systeem" totaal NIET RELEVANT , of het wel of niet gehacked is.
Wat er erg is - en dat gebeurt hier - is dat die PBX applicatie gehacked is . Alles wat daarmee fout gedaan kan worden (gesprekken afluisteren, [dure] gesprekken opzetten, contact gegevens etc ) zit allemaal in de PBX applicaties.
Alles wat er voor een hacker te halen viel , is binnen bereik.
Het is NUL troost dat er dan niks in "/sbin" gedaan kon worden.

Andersom - recovery moet super simpel zijn : brandschone appliance, en dan de config files (voornamelijk in een database) terugzetten , die (hopelijk) nog op een schone backup bereikbaar zijn , met overal nieuwe credentials .
_omdat_ het niet boeit wat er wel of niet lukte te hacken aan "het systeem" . Wegpleuren en nieuw image erop , geen tijd verspillen aan het proberen schoon te maken en hergebruiken ervan .

Als je het wilt analyseren vanuit forensisch oogpunt is daar wat voor te zeggen, maar het "hergebruiken" van het OS heeft gewoon nul zin.

Jammer dat veel van de Unix hobbyisten gewoon vakmatig ergens de jaren 90 zijn blijven hangen. Het systeem landschap is anders en dus zijn de BEST practices van toen nu WORST (of Erg Matige) practices .
Jij zegt dit alleen omdat jouw favoriete systeem altijd wordt gehackt tegelijk met de applicatie en als het systeem is gehackt zijn de andere systemen ook gehackt via AD domain. Vandaar dat ransomware afgerond 100% ( - die van jou) windows based is
Zonder gedegen systeem geen langdurig applicatie bestaan mogelijk. Als het dak instort van je huis ga je de fundering ook niet vervangen. Onnodig duur en traag (windows wordt niet zo goed ge-support door Ansible).
Ik weet wel welke applicatie eerder in de in de lucht is. Hint satellite.
Het moderne container landschap https://kubernetes.io/ zou niet kunnen bestaan zonder een stabiel gedegen UNIX achtig systeem.
03-09-2025, 11:40 door Anoniem
Je moet hier wat langer lezen, want - als er een bug in een windows based applicatie zit - BARST het van deze 'experts' die verlekkerd lopen te verkondigen dat het maar op Linux had moeten draaien .
Dat kan ik mij voorstellen, want het is vrij dom om een PBX applicatie op windows te draaien. Zelfs bij Avaya hebben ze dat in de gaten https://support.avaya.com/css/public/documents/100164650 maar doe mij maar https://www.asterisk.org/ maar dan zonder die gesloten shit.
03-09-2025, 18:51 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
De kwetsbaarheid bevindt zich in een closed source add-on genaamd 'endpoint manager'.

Ja. maar ze hebben vast geluisterd naar de vele 'experts' hier en gedacht dat er niks kon gebeuren omdat het "Linux" is.
En de senior experts vertellen dan nog dat het niet erg omdat "het systeem" (/root) nog niet compromised is.
Dat is inderdaad heel belangrijk dat het systeem dan niet is gehackt zoals bij windows want andere gebruikers moeten ook worden beschermd. Daarnaast als je systeem is gehackt kan je ook niet met zekerheid opnieuw uitrollen.
Dat er niks kan gebeuren omdat het Linux is heeft niemand gezegd. Dat is alleen jouw windows ransomware frustratie.

Je moet hier wat langer lezen, want - als er een bug in een windows based applicatie zit - BARST het van deze 'experts' die verlekkerd lopen te verkondigen dat het maar op Linux had moeten draaien .

In een thread als deze is het dan stil en dan vraag ik me maar even af waar ze zijn.

Ik heb persoonlijk nul windows ransomware frustratie. Niet mijn platform, niet mijn probleem.

Overigens - ook jij snapt het nog niet zo goed . Voor zoiets als een PBX appliance is "het systeem" totaal NIET RELEVANT , of het wel of niet gehacked is.
Wat er erg is - en dat gebeurt hier - is dat die PBX applicatie gehacked is . Alles wat daarmee fout gedaan kan worden (gesprekken afluisteren, [dure] gesprekken opzetten, contact gegevens etc ) zit allemaal in de PBX applicaties.
Alles wat er voor een hacker te halen viel , is binnen bereik.
Het is NUL troost dat er dan niks in "/sbin" gedaan kon worden.

Andersom - recovery moet super simpel zijn : brandschone appliance, en dan de config files (voornamelijk in een database) terugzetten , die (hopelijk) nog op een schone backup bereikbaar zijn , met overal nieuwe credentials .
_omdat_ het niet boeit wat er wel of niet lukte te hacken aan "het systeem" . Wegpleuren en nieuw image erop , geen tijd verspillen aan het proberen schoon te maken en hergebruiken ervan .

Als je het wilt analyseren vanuit forensisch oogpunt is daar wat voor te zeggen, maar het "hergebruiken" van het OS heeft gewoon nul zin.

Jammer dat veel van de Unix hobbyisten gewoon vakmatig ergens de jaren 90 zijn blijven hangen. Het systeem landschap is anders en dus zijn de BEST practices van toen nu WORST (of Erg Matige) practices .
Jij zegt dit alleen omdat jouw favoriete systeem altijd wordt gehackt tegelijk met de applicatie en als het systeem is gehackt zijn de andere systemen ook gehackt via AD domain. Vandaar dat ransomware afgerond 100% ( - die van jou) windows based is


Ach gosh. Zo op de teentjes getrapt dat lezen te moeilijk was.

Ik schreef :
Ik heb persoonlijk nul windows ransomware frustratie. Niet mijn platform, niet mijn probleem.

FWIW, Linux _is_ mijn voorkeurs platform .
Het is alleen frustrerend dat ik die voorkeur deel met een hoop prutsende fanboys die veel meer beloven/geloven dan linux waar kan maken - namelijk dat je vanzelf helemaal veilig bent als de boel maar op Linux draait .


Zonder gedegen systeem geen langdurig applicatie bestaan mogelijk. Als het dak instort van je huis ga je de fundering ook niet vervangen. Onnodig duur en traag (windows wordt niet zo goed ge-support door Ansible).
Ik weet wel welke applicatie eerder in de in de lucht is. Hint satellite.

Wat argumenteer je nou ?


Het moderne container landschap https://kubernetes.io/ zou niet kunnen bestaan zonder een stabiel gedegen UNIX achtig systeem.

Feitelijk mijn punt - als het platform waar die containers op draaien problemen heeft (gare hardware, maintenance , of een hack van onbekende diepte) - dan laat je die hele zut migreren naar een andere doos .
En doe je daarna offline een fix, analyse of reinstall van de gare bak. [bij een hack wil je alleen zeker zijn dat je containers (weer) van een schone bron komen] .

Wat je dan NIET gaat zitten doen - met veel moeite proberen de host-OS installatie te recoveren of te behouden .
En _dat_ is wat er veranderd is tussen "vroeger" en nu . Want het instand/bruikbaar houden van "de systeem" installatie was namelijk destijds _wel_ het hoogste doel van veel beheerders - met de dicksize "uptime" claims als exponent.
En wel begrijpelijk want de inrichting was meestal met veel tijd en moeite erop afgestemd , en de applicaties ook nogal verweven . Dan is een "herbouw" een fikse klus en doen ze dus moeite om de installatie te blijven gebruiken.
Degenen die zo opgelucht zijn dat "het systeem zelf niet gehacked was" hebben een restant van die mentaliteit .

In jouw huizen-analogie : Of het nu het dak is, scheur in de muren - je kloont een nieuw huis en zet alleen de bewoners (en evt inboedel) over . Er is geen fysieke analogie, maar in IT kan dat (/moet dat) gewoon snel en simpel zijn, tegenwoordig.
VMs , of de lightweight versie VM (containers) zijn precies daarvoor . spin up/spin down is wat er ontzettend anders dan old skool Unix/(en andere servers) denken .
Natuurlijk wil je een platform dat niet ongepland crasht . Maar enorme uptimes is _geen_ teken meer van super beheer, maar van achterstallig beheer.


En dat is (juist) wat je met zo'n PBX appliance makkelijk kunt (/zou moeten) doen : reimage, en (alleen) de PBX configs terugzetten , en zo veel meer services die feitelijk ook een "appliance" zijn .
04-09-2025, 10:33 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door Anoniem: Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
De kwetsbaarheid bevindt zich in een closed source add-on genaamd 'endpoint manager'.

Ja. maar ze hebben vast geluisterd naar de vele 'experts' hier en gedacht dat er niks kon gebeuren omdat het "Linux" is.
En de senior experts vertellen dan nog dat het niet erg omdat "het systeem" (/root) nog niet compromised is.
Dat is inderdaad heel belangrijk dat het systeem dan niet is gehackt zoals bij windows want andere gebruikers moeten ook worden beschermd. Daarnaast als je systeem is gehackt kan je ook niet met zekerheid opnieuw uitrollen.
Dat er niks kan gebeuren omdat het Linux is heeft niemand gezegd. Dat is alleen jouw windows ransomware frustratie.

Je moet hier wat langer lezen, want - als er een bug in een windows based applicatie zit - BARST het van deze 'experts' die verlekkerd lopen te verkondigen dat het maar op Linux had moeten draaien .

In een thread als deze is het dan stil en dan vraag ik me maar even af waar ze zijn.

Ik heb persoonlijk nul windows ransomware frustratie. Niet mijn platform, niet mijn probleem.

Overigens - ook jij snapt het nog niet zo goed . Voor zoiets als een PBX appliance is "het systeem" totaal NIET RELEVANT , of het wel of niet gehacked is.
Wat er erg is - en dat gebeurt hier - is dat die PBX applicatie gehacked is . Alles wat daarmee fout gedaan kan worden (gesprekken afluisteren, [dure] gesprekken opzetten, contact gegevens etc ) zit allemaal in de PBX applicaties.
Alles wat er voor een hacker te halen viel , is binnen bereik.
Het is NUL troost dat er dan niks in "/sbin" gedaan kon worden.

Andersom - recovery moet super simpel zijn : brandschone appliance, en dan de config files (voornamelijk in een database) terugzetten , die (hopelijk) nog op een schone backup bereikbaar zijn , met overal nieuwe credentials .
_omdat_ het niet boeit wat er wel of niet lukte te hacken aan "het systeem" . Wegpleuren en nieuw image erop , geen tijd verspillen aan het proberen schoon te maken en hergebruiken ervan .

Als je het wilt analyseren vanuit forensisch oogpunt is daar wat voor te zeggen, maar het "hergebruiken" van het OS heeft gewoon nul zin.

Jammer dat veel van de Unix hobbyisten gewoon vakmatig ergens de jaren 90 zijn blijven hangen. Het systeem landschap is anders en dus zijn de BEST practices van toen nu WORST (of Erg Matige) practices .
Jij zegt dit alleen omdat jouw favoriete systeem altijd wordt gehackt tegelijk met de applicatie en als het systeem is gehackt zijn de andere systemen ook gehackt via AD domain. Vandaar dat ransomware afgerond 100% ( - die van jou) windows based is


Ach gosh. Zo op de teentjes getrapt dat lezen te moeilijk was.

Ik schreef :
Ik heb persoonlijk nul windows ransomware frustratie. Niet mijn platform, niet mijn probleem.

FWIW, Linux _is_ mijn voorkeurs platform .
Het is alleen frustrerend dat ik die voorkeur deel met een hoop prutsende fanboys die veel meer beloven/geloven dan linux waar kan maken - namelijk dat je vanzelf helemaal veilig bent als de boel maar op Linux draait .


Zonder gedegen systeem geen langdurig applicatie bestaan mogelijk. Als het dak instort van je huis ga je de fundering ook niet vervangen. Onnodig duur en traag (windows wordt niet zo goed ge-support door Ansible).
Ik weet wel welke applicatie eerder in de in de lucht is. Hint satellite.

Wat argumenteer je nou ?


Het moderne container landschap https://kubernetes.io/ zou niet kunnen bestaan zonder een stabiel gedegen UNIX achtig systeem.

Feitelijk mijn punt - als het platform waar die containers op draaien problemen heeft (gare hardware, maintenance , of een hack van onbekende diepte) - dan laat je die hele zut migreren naar een andere doos .
En doe je daarna offline een fix, analyse of reinstall van de gare bak. [bij een hack wil je alleen zeker zijn dat je containers (weer) van een schone bron komen] .

Wat je dan NIET gaat zitten doen - met veel moeite proberen de host-OS installatie te recoveren of te behouden .
En _dat_ is wat er veranderd is tussen "vroeger" en nu . Want het instand/bruikbaar houden van "de systeem" installatie was namelijk destijds _wel_ het hoogste doel van veel beheerders - met de dicksize "uptime" claims als exponent.
En wel begrijpelijk want de inrichting was meestal met veel tijd en moeite erop afgestemd , en de applicaties ook nogal verweven . Dan is een "herbouw" een fikse klus en doen ze dus moeite om de installatie te blijven gebruiken.
Degenen die zo opgelucht zijn dat "het systeem zelf niet gehacked was" hebben een restant van die mentaliteit .

In jouw huizen-analogie : Of het nu het dak is, scheur in de muren - je kloont een nieuw huis en zet alleen de bewoners (en evt inboedel) over . Er is geen fysieke analogie, maar in IT kan dat (/moet dat) gewoon snel en simpel zijn, tegenwoordig.
VMs , of de lightweight versie VM (containers) zijn precies daarvoor . spin up/spin down is wat er ontzettend anders dan old skool Unix/(en andere servers) denken .
Natuurlijk wil je een platform dat niet ongepland crasht . Maar enorme uptimes is _geen_ teken meer van super beheer, maar van achterstallig beheer.


En dat is (juist) wat je met zo'n PBX appliance makkelijk kunt (/zou moeten) doen : reimage, en (alleen) de PBX configs terugzetten , en zo veel meer services die feitelijk ook een "appliance" zijn .
Als een systeem is gehackt is dat een zeer kwalijke zaak. Dat betekent dat andere gebruikers op die server ook gehackt zijn en dat er waarschijnlijk (database) wachtwoorden en ssh keys achterhaald kunnen worden van diverse mounts. Om over een Backup, IPA server of Ansible control host nog maar te zwijgen. De servers zijn nog steeds heilig anders ben je niet 'in control' maar uitrol van een nieuwe server icl configuratie via ansible moet wel een fluitje van een cent zijn.
Ik ben blij dat jij niet in mijn Linux team zit.
05-09-2025, 11:25 door Anoniem
Door Anoniem:
Door Anoniem: Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
Och och och jouw stelling Open source is toch altijd beter dan closed source slaat als een tang op een varken en alleen bedoeld om te trollen. Verdiep je eerst eens in waarom open source is ontstaan.
FreePBX is alleen een GUI om Asterisk te managen. Ik zie 3 members. Dat is niet veel.

Ik ben overiges niet degene van de oorspronkelijke reactie maar open source is naar mijn idee wel tweeledig.
Ja, het is fijn dat je zelf kan zien hoe de code in elkaar zit en daarop een oordeel kunt vellen. Maar daarin zie ik ook direct een groot risico. Een open source code is óók inzichtelijk voor kwaadwillenden die daar dan vervolgens ook weer mee aan de haal kunnen.
Ik snap waarom het is ontstaan maar of dit altijd een goed idee is, dat is maar de vraag.
05-09-2025, 13:23 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Open source is toch altijd beter dan closed source, want iedereen kan de code lezen en reviewen.... toch? Waarschijnlijk heeft alleen de hacker dat gedaan
Och och och jouw stelling Open source is toch altijd beter dan closed source slaat als een tang op een varken en alleen bedoeld om te trollen. Verdiep je eerst eens in waarom open source is ontstaan.
FreePBX is alleen een GUI om Asterisk te managen. Ik zie 3 members. Dat is niet veel.

Ik ben overiges niet degene van de oorspronkelijke reactie maar open source is naar mijn idee wel tweeledig.
Ja, het is fijn dat je zelf kan zien hoe de code in elkaar zit en daarop een oordeel kunt vellen. Maar daarin zie ik ook direct een groot risico. Een open source code is óók inzichtelijk voor kwaadwillenden die daar dan vervolgens ook weer mee aan de haal kunnen.
Ik snap waarom het is ontstaan maar of dit altijd een goed idee is, dat is maar de vraag.
Naast dat de manier van ontwikkelen veel sneller gaat, gaat het natuurlijk ook om of deskundigen het kunnen reviewen cq fixen. Als kwaadwillenden een gat hebben ontdekt in closed source kan dit vaak langdurig worden uitgebuit omdat security mensen er niet bij kunnen. Bewijs is de lengte van de zero day. In open source vaak dezelfde dag nog gefixt.
Dit boek https://en.wikipedia.org/wiki/The_Cathedral_and_the_Bazaar zette mij aan het denken. Vrije software gebruikte ik al (LInux sinds 1993) omdat ik geen https://en.wikipedia.org/wiki/Sun-3 kon betalen die bij mijn werk op mijn bureau stond.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.