
Sicherheitsforscher veröffentlichen Exploits für bekannte Schwachstellen
Das Metasploit-Framework wurde um sieben neue Module erweitert, die aktuelle Sicherheitslücken in FreePBX, Cacti und SmarterMail ausnutzen. Der Schwerpunkt liegt auf FreePBX mit drei neuen Modulen, die mehrere Schwachstellen verketten.
FreePBX-Module kombinieren Authentifizierungsumgehung mit Code-Ausführung
Die drei neuen FreePBX-Exploits basieren auf der Schwachstelle CVE-2025-66039, welche die Umgehung der Authentifizierung ermöglicht. Angreifer können dadurch ohne gültige Zugangsdaten mit dem System interagieren.
Das erste Modul FreePBX Endpoint SQLi to RCE verknüpft die Authentifizierungsumgehung mit einer SQL-Injection-Schwachstelle (CVE-2025-61675). Dabei wird ein Cron-Job in die Datenbanktabelle eingefügt, um Remote-Code auszuführen. Entwickelt wurde das Modul von Noah King und msutovsky-r7.
Das zweite Modul FreePBX Firmware File Upload nutzt ebenfalls CVE-2025-66039 in Kombination mit CVE-2025-61678. Diese Variante ermöglicht den uneingeschränkten Upload von Dateien über die Firmware-Upload-Funktion. Angreifer können so eine Webshell auf dem Server platzieren.
Das dritte Modul FreePBX Custom Extension SQL Injection verkettet die gleiche Authentifizierungsumgehung mit der SQL-Injection, um direkt einen Administrator-Account in der Datenbank anzulegen.
Cacti-Exploit für unauthentifizierte Remote-Code-Ausführung
Für Cacti wurde ein Exploit-Modul für CVE-2025-24367 veröffentlicht. Die Schwachstelle betrifft alle Versionen vor 1.2.29 und ermöglicht die Ausführung von Code ohne vorherige Authentifizierung über Graph Templates. Die Entwicklung erfolgte durch Jack Heysel und chutchut.
SmarterMail-Schwachstelle ermöglicht beliebige Datei-Uploads
Das Modul für SmarterTools SmarterMail adressiert CVE-2025-52691. Die Schwachstelle erlaubt nicht authentifizierten Nutzern, über die GUID-Variable Dateien an beliebige Speicherorte hochzuladen. Je nach Betriebssystem platziert das Modul entweder eine Webshell im Webroot-Verzeichnis (Windows) oder erstellt einen Cron-Job durch Ablage in /etc/cron.d (Linux). Entwickelt wurde es von Piotr Bazydlo, Sina Kheirkhah und jheysel-r7.
Persistenz-Module für langfristigen Zugriff
Zwei neue Persistenz-Module erweitern die Möglichkeiten zur dauerhaften Kompromittierung von Systemen. Das Burp Extension Persistence-Modul von h00die fügt eine bösartige Erweiterung zu BurpSuite hinzu, die sowohl in der Pro- als auch Community-Version beim Start aktiviert wird.
Das zweite Persistenz-Modul SSH Key Persistence vereint die bisherigen separaten Windows- und Linux-Module für SSH-Schlüssel-Persistenz in einer einheitlichen Lösung.
Fehlerbehebungen verbessern Stabilität
Neben den neuen Modulen wurden drei Fehler korrigiert. Ein Bug im Hash-Format für John the Ripper wurde behoben, sodass das Passwort-Cracking wieder funktioniert. Das SSH-Login-Modul meldete zuvor fälschlicherweise fehlgeschlagene Anmeldungen, obwohl diese erfolgreich waren. In Metasploit Pro wurde ein Problem mit falschen Positiv-Meldungen beim HTTP-Bruteforcing eliminiert.
Mehr Lesestoff:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche

Sicherheitslücken bei viralem KI-Assistenten: MoltBot speichert Zugangsdaten ungeschützt

Forscher testen KI-Sicherheitsprüfungen: Können manipulierte Sprachmodelle erkannt werden?

Container-Sicherheit: Java-Entwickler zwischen Anspruch und Wirklichkeit

Cybersicherheit in der Automobilindustrie: Warum abteilungsübergreifende Koordination über Erfolg entscheidet
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern






