Das Bundesamt für Sicherheit in der Informationstechnik (kurz BSI) warnt in einem aktuellen Bulletin vor
Welche Versionen der 3CX Desktop App sind betroffen und welches Risiko besteht?
Nach den übereinstimmenden Angaben des BSI und des Herausgebers der 3CX-Software ist die manipulierte DLL-Datei in den Versionen 18.12.416 und 18.12.407 für das Betriebssystem Windows enthalten. Bei der 3CX-Software für Mac-Systeme sind die Versionen 18.11.1213 und 18.12.402 sowie 18.12.407 und 18.12.416 betroffen. Das Schadenspotenzial ist enorm, denn die fehlerbehafteten Versionen bauen Verbindungen zu einem Fremdserver (C&C-Server) auf und laden Daten herunter, die unbemerkt von den Nutzern Schadsoftware installieren. Dazu soll unter anderem eine Shell gehören. Dabei handelt es sich um eine Schnittstelle bezeichnet, die für die Interaktionen zwischen den Nutzern und dem Computersystem zuständig ist. Damit können Angreifer jederzeit weitere Schadsoftware nachladen und komplette Netzwerke damit infizieren. Als eines der Hauptprobleme bezeichnet das BSI die Möglichkeit, sämtliche mit der Software geführten Gespräche mithören zu können. Dieses Risikoszenario gilt danach für private und gewerbliche Nutzer genauso wie für Behörden und die Betreiber kritischer Infrastrukturen.
Welche Maßnahmen können die Risiken der 3CX Desktop App ausschalten?
Der Hersteller empfiehlt als erste Sicherheitsmaßnahme die komplette Deinstallation der betroffenen Versionen der 3CX Desktop App und den Umstieg auf die Browser-App, in der die manipulierte DLL-Datei nicht enthalten ist. Außerdem teilte die 3CX GmbH mit, dass inzwischen eine spezielle Version des THOR-Scanners von Nextron Systems zur Verfügung steht. Er ist in der Lage, Schadsoftware ausfindig zu machen, die über die schadhaften Versionen der 3CX Desktop App nachgeladen wird. Allerdings sollten Nutzer bei der Verwendung die Hinweise beachten, die von den Experten der 3XC GmbH im hauseigenen Forum gegeben werden. Außerdem wurde eine bereinigte Version der Voice-over-IP-Software angekündigt. Zusätzlich hat der Hersteller offiziell mitgeteilt, dass ein Großteil der kontaktierten C&S-Server bereits unschädlich gemacht werden konnte, und sich in diesem Zusammenhang für die bei den Nutzern auftretenden Probleme und den Zusatzaufwand entschuldigt.
Quelle: BSI, 3XC GmbH
Weitere Meldungen
Social Network Marketing: Bedeutung von LinkedIn nicht unterschätzen!
Wie erfolgreich ist der KI-Einsatz bei der Bearbeitung von Asylanträgen?
Supercomputer JUPITER: Zuwachs für die deutsche Wissenschaft