
Sicherheitsforscher veröffentlichen Exploits für bekannte Schwachstellen
Das Metasploit-Framework wurde um sieben neue Module erweitert, die aktuelle Sicherheitslücken in FreePBX, Cacti und SmarterMail ausnutzen. Der Schwerpunkt liegt auf FreePBX mit drei neuen Modulen, die mehrere Schwachstellen verketten.
FreePBX-Module kombinieren Authentifizierungsumgehung mit Code-Ausführung
Die drei neuen FreePBX-Exploits basieren auf der Schwachstelle CVE-2025-66039, welche die Umgehung der Authentifizierung ermöglicht. Angreifer können dadurch ohne gültige Zugangsdaten mit dem System interagieren.
Das erste Modul FreePBX Endpoint SQLi to RCE verknüpft die Authentifizierungsumgehung mit einer SQL-Injection-Schwachstelle (CVE-2025-61675). Dabei wird ein Cron-Job in die Datenbanktabelle eingefügt, um Remote-Code auszuführen. Entwickelt wurde das Modul von Noah King und msutovsky-r7.
Das zweite Modul FreePBX Firmware File Upload nutzt ebenfalls CVE-2025-66039 in Kombination mit CVE-2025-61678. Diese Variante ermöglicht den uneingeschränkten Upload von Dateien über die Firmware-Upload-Funktion. Angreifer können so eine Webshell auf dem Server platzieren.
Das dritte Modul FreePBX Custom Extension SQL Injection verkettet die gleiche Authentifizierungsumgehung mit der SQL-Injection, um direkt einen Administrator-Account in der Datenbank anzulegen.
Cacti-Exploit für unauthentifizierte Remote-Code-Ausführung
Für Cacti wurde ein Exploit-Modul für CVE-2025-24367 veröffentlicht. Die Schwachstelle betrifft alle Versionen vor 1.2.29 und ermöglicht die Ausführung von Code ohne vorherige Authentifizierung über Graph Templates. Die Entwicklung erfolgte durch Jack Heysel und chutchut.
SmarterMail-Schwachstelle ermöglicht beliebige Datei-Uploads
Das Modul für SmarterTools SmarterMail adressiert CVE-2025-52691. Die Schwachstelle erlaubt nicht authentifizierten Nutzern, über die GUID-Variable Dateien an beliebige Speicherorte hochzuladen. Je nach Betriebssystem platziert das Modul entweder eine Webshell im Webroot-Verzeichnis (Windows) oder erstellt einen Cron-Job durch Ablage in /etc/cron.d (Linux). Entwickelt wurde es von Piotr Bazydlo, Sina Kheirkhah und jheysel-r7.
Persistenz-Module für langfristigen Zugriff
Zwei neue Persistenz-Module erweitern die Möglichkeiten zur dauerhaften Kompromittierung von Systemen. Das Burp Extension Persistence-Modul von h00die fügt eine bösartige Erweiterung zu BurpSuite hinzu, die sowohl in der Pro- als auch Community-Version beim Start aktiviert wird.
Das zweite Persistenz-Modul SSH Key Persistence vereint die bisherigen separaten Windows- und Linux-Module für SSH-Schlüssel-Persistenz in einer einheitlichen Lösung.
Fehlerbehebungen verbessern Stabilität
Neben den neuen Modulen wurden drei Fehler korrigiert. Ein Bug im Hash-Format für John the Ripper wurde behoben, sodass das Passwort-Cracking wieder funktioniert. Das SSH-Login-Modul meldete zuvor fälschlicherweise fehlgeschlagene Anmeldungen, obwohl diese erfolgreich waren. In Metasploit Pro wurde ein Problem mit falschen Positiv-Meldungen beim HTTP-Bruteforcing eliminiert.
Mehr Lesestoff:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Keepit KI-Integration: Warum Backup-Systeme andere KI-Regeln brauchen

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







