<div dir="auto">O Issabel tb está vulnerável a esse ataque maldito? </div><div class="gmail_extra"><br><div class="gmail_quote">Em 5 de jul de 2017 21:28, "pedrocosta" <<a href="mailto:pedrocosta@infobarranet.com.br">pedrocosta@infobarranet.com.br</a>> escreveu:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Exatamente esse é o problema, dai precisa deletar esses arquivos, e reinstalar o freepbx<br>
yum reinstall freepbx<br>
<br>
<br>
Enviado pelo meu BLU Android SmartphoneEm 05/07/2017 19:30, Wagner Souza <<a href="mailto:wagnerspbh@gmail.com">wagnerspbh@gmail.com</a>> escreveu:<br>
><br>
> Então será por isso que estou com alguns servidores que ficou inacessível a<br>
> parte de configuração do PABX e a interface do FreePBX? Tenho alguns<br>
> servidores que nos últimos dias não abrem mais a página de gerência do PABX.<br>
><br>
> Em 5 de jul de 2017 18:20, "Marcelo Terres" <<a href="mailto:mhterres@gmail.com">mhterres@gmail.com</a>> escreveu:<br>
><br>
> > <a href="http://forum.issabel.org/d/187-beware-new-elastix-2-5-4-" rel="noreferrer" target="_blank">http://forum.issabel.org/d/<wbr>187-beware-new-elastix-2-5-4-</a><br>
> > 0-freepbx-2-11-0-26-exploit<br>
> ><br>
> > Marcelo H. Terres <<a href="mailto:mhterres@gmail.com">mhterres@gmail.com</a>><br>
> > IM: <a href="mailto:mhterres@jabber.mundoopensource.com.br">mhterres@jabber.<wbr>mundoopensource.com.br</a><br>
> > <a href="https://www.mundoopensource.com.br" rel="noreferrer" target="_blank">https://www.mundoopensource.<wbr>com.br</a><br>
> > <a href="https://twitter.com/mhterres" rel="noreferrer" target="_blank">https://twitter.com/mhterres</a><br>
> > <a href="https://linkedin.com/in/marceloterres" rel="noreferrer" target="_blank">https://linkedin.com/in/<wbr>marceloterres</a><br>
> ><br>
> ><br>
> > 2017-07-05 22:13 GMT+01:00 Marcelo Terres <<a href="mailto:mhterres@gmail.com">mhterres@gmail.com</a>>:<br>
> > > Mas eh um php muito do poderoso... :-D<br>
> > ><br>
> > > Ainda mais que tem acesso as coisas que somente o root deveria ter,<br>
> > > como regras do iptables.<br>
> > ><br>
> > > Mas como eh o messi a gente entende, o cara eh bola de ouro :-P<br>
> > ><br>
> > > []s<br>
> > > Marcelo H. Terres <<a href="mailto:mhterres@gmail.com">mhterres@gmail.com</a>><br>
> > > IM: <a href="mailto:mhterres@jabber.mundoopensource.com.br">mhterres@jabber.<wbr>mundoopensource.com.br</a><br>
> > > <a href="https://www.mundoopensource.com.br" rel="noreferrer" target="_blank">https://www.mundoopensource.<wbr>com.br</a><br>
> > > <a href="https://twitter.com/mhterres" rel="noreferrer" target="_blank">https://twitter.com/mhterres</a><br>
> > > <a href="https://linkedin.com/in/marceloterres" rel="noreferrer" target="_blank">https://linkedin.com/in/<wbr>marceloterres</a><br>
> > ><br>
> > ><br>
> > > 2017-07-05 21:50 GMT+01:00 Pedro Costa <<a href="mailto:pedrocosta@infobarranet.com.br">pedrocosta@infobarranet.com.<wbr>br</a>>:<br>
> > >> Boa tarde<br>
> > >><br>
> > >><br>
> > >><br>
> > >> Cuidado com o vírus que está entrando no elastix 2.5 e 4.0 messi.php e<br>
> > >> magnito.php<br>
> > >><br>
> > >><br>
> > >><br>
> > >> Na pasta var/www/html/_asterisk<br>
> > >><br>
> > >><br>
> > >><br>
> > >> Ele acessa o dbpaulo e depois copia os dados de acesso, entre outros<br>
> > >> estragos de pabx e também derruba as regras no fail2ban e iptables...<br>
> > >><br>
> > >><br>
> > >><br>
> > >> Sugiro que pesquisem bem, pois começou a ser espalhado esse mês tem como<br>
> > >> objetivo rastrear servidores que utilizem o a2billing, ainda não</blockquote></div></div>