Um was geht es?
- Diese Woche wurde eine Sicherheitslücke in der 3CX-Desktop App entdeckt. Gemäss unterschiedlichen Quellen (siehe Liste unterhalb) wurden zwei zusätzliche DLL-Files an die Software angehängt. Durch die Manipulation werden schädliche Funktionen genutzt, um sensible Daten abzufangen.
Welche Versionen sind betroffen?
- Bisher bestätigt: v18.12.407 und v18.12.416 (Windows App mit Update 7)
Was muss nun getan werden?
- Sofern Sie betroffene Versionen im Einsatz haben, sollten diese unmittelbar deinstalliert werden. Wir empfehlen zudem, die betroffenen Clients neu aufzusetzen. Als Workaround ratet 3CX zur Nutzung der PWA App (Webclient), diese funktioniert webbasiert und benötigt daher keine Installation.
- Beobachten und analysieren Sie den Datenverkehr auf die in den Quellen vermerkten URLs sowie genutzte Konten und melden Sie Anomalien. Erkennen Sie dadurch auch mögliche Angriffe auf Ihre Infrastruktur.
- 3CX hat die betroffenen Versionen bereits aus dem Verkehr gezogen und untersucht den Vorfall derzeit mit diversen Sicherheitsexperten.
Selution CSIRT reagierte innert Sekunden
Dank unserem CSIC-Service profitieren Kunden von einer konstanten Überwachung der Endgeräte. Anomalien oder Risiken wie diese werden im Sekundenbereich analysiert und entsprechend unterbunden. Unsere Sicherheitsexperten treffen dann die entsprechenden Massnahmen, um Schlimmeres zu verhindern. Hierbei handelt es sich um einen Vorfall von vielen.
Mehr über unseren CSIC Service erfahren
Sie haben noch Fragen?
Melden Sie sich bei uns – wir helfen Ihnen gerne weiter.
Weiterführende Links / Quellen
- crowdstrike.com: CrowdStrike Falcon Platform Detects and Prevents Active Intrusion Campaign Targeting 3CXDesktopApp Customers
- sentinelone.com: SmoothOperator | Ongoing Campaign Trojanizes 3CXDesktopApp in Supply Chain Attack
- 3cx.com: 3CX DesktopApp Security Official Alert