A 3CX é um sistema de telefonia baseado em software que funciona em Windows, Linux, Android e iOS. Recentemente, foi descoberto que a versão para desktop do 3CX para Windows e macOS foi alvo de um ataque de cadeia de suprimentos, que inseriu um código malicioso no instalador do aplicativo. Esse código se comunicava com servidores de comando e controle (C2) e permitia a execução remota de comandos no sistema infectado. Esse incidente recebeu o número CVE-2023-29059 e foi classificado como crítico.
As versões afetadas pelo ataque são as anteriores à versão 18 Update 3 FINAL, lançada em março de 2023. Essas versões contêm uma biblioteca DLL (ffmpeg.dll) que carrega um payload malicioso a partir de um URL embutido. Esse payload é um arquivo .ico codificado que contém o código do Trojan.
Identificado até agora que APENAS o aplicativo softphone nas versões abaixo estão infectadas:
Para Windows:
3cxdesktopapp-18.12.407.msi
3cxdesktopapp-18.12.416.msi
Para Mac:
3CXDesktopApp-18.11.1213.dmg
3cxdesktopapp-latest.dmg
Para resolver o problema, os usuários da 3CX devem atualizar o aplicativo para a versão mais recente disponível no site oficial: https://www.3cx.com/phone-system/download-links/. Além disso, a 3CX recomenda que os usuários migrem para o aplicativo PWA, uma alternativa baseada na web que não é afetada pelo ataque de cadeia de suprimentos.
O incidente CVE-2023-29059 serve como um lembrete do risco constante dos ataques de cadeia de suprimentos. As empresas precisam ficar atentas e priorizar a implementação de medidas robustas de segurança.
O site OpenCVE, que lista as vulnerabilidades encontradas na 3CX e em outros produtos: https://www.opencve.io/cve?vendor=3cx
Reconhecimento Formal 3CX: https://www.3cx.com/blog/news/desktop...
Fortinet: https://www.fortinet.com/blog/threat-research/3cx-desktop-app-compromised
Análise Crowdstrike: https://www.reddit.com/r/crowdstrike/...
Análise SentielOne: https://www.sentinelone.com/blog/smoo...
Análise Toydl: https://www.todyl.com/blog/post/threa...
Blog Simplex IT: https://www.simplex-it.com/blog/ljr88...
O site da Sophos, que publicou uma análise detalhada do ataque e das medidas de proteção: https://news.sophos.com/en-us/2023/03/29/3cx-dll-sideloading-attack/
O site Security Online, que também divulgou uma reportagem sobre o caso: https://securityonline.info/cve-2023-29059-unraveling-the-trojanized-3cx-desktop-app-supply-chain-attack/