Supply Chain Attack op 3CX: digitale aanval op populaire VoIP-software van bedrijven. (CVE-2023-29059)

Inhoud

Op 30 maart heeft Cybersecuritybedrijf CrowdStrike aangegeven een digitale aanval op gebruikers van het softwarepakket 3CX te hebben waargenomen. Deze aanval wordt ook wel een supply chain attack genoemd – waarbij de distributie en/of update-kanalen van een softwareleverancier misbruikt worden om malafide software te verspreiden.

3CX is een veelgebruikte en uitgebreide Voice-over-IP (VoIP) softwareoplossing voor bedrijven, die onder andere wordt gebruikt door telefooncentrales. NFIR adviseert gebruikers van deze software om direct actie te ondernemen. De aanval heeft het CVE-nummer CVE-2023-29059 toegewezen gekregen.

De getroffen versies van het 3CX VoIP-product betreffen tenminste de volgende:
Product Platform
3CX versie 18.12.407
3CX versie 18.12.416
Electron Windows
3CX versie 18.11.1213 Electron MacOS 18.11
3CX versie 18.12.402
3CX versie 18.12.407
3CX versie 18.12.416
Electron MacOS 18.12
NFIR adviseert om vast te stellen of de malafide versies van 3CX zoals hierboven beschreven aanwezig zijn op systemen binnen uw organisatie. De malafide versies worden verspreid door een malafide stuk software in 3CX Desktop-App update 7. Deze update is volgens 3CX sinds eind maart 2023 beschikbaar. Indien u een besmette versie constateert adviseert NFIR om incident response & digitaal forensisch onderzoek uit te voeren.

Het is middels de volgende commando’s mogelijk om de aanwezigheid vast te stellen van 3CX op apparaten binnen uw organisatie:

Windows-systemen

# Controle of er een actief proces is gerelateerd aan 3CX

Get-WmiObject -Class Win32_Process -Filter "Name='3CXDesktopApp.exe'"

# Controle op Windows-register

Get-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\*' -ErrorAction SilentlyContinue | Where-Object { $_.DisplayName -like '3CX Desktop App' }

# Controle op de 3CX gebruikersprofielen

Test-Path -Path C:\Users\*\appdata\local\programs\3cxdesktopapp\


MacOS-systemen

# Controle op aanwezigheid van programma op MacOS in /Applications

ls '/Applications' | grep '3CX'

# Controle op aanwezigheid van een map binnen Application support folder

if [ -d /Users/*/Library/Application\ Support/3CX\ Desktop\ App/ ]; then echo "3CXDesktop exists"; fi

Op basis van de publiek beschikbare informatie zijn in ieder geval de volgende malafide domeinnamen geidentificeerd:
Domeinnamen
akamaicontainer[.]com msedgepackageinfo[.]com
akamaitechcloudservices[.]com msstorageazure[.]com
azuredeploystore[.]com msstorageboxes[.]com
azureonlinecloud[.]com officeaddons[.]com
azureonlinestorage[.]com officestoragebox[.]com
dunamistrd[.]com pbxcloudeservices[.]com
glcloudservice[.]com pbxphonenetwork[.]com
qwepoi123098[.]com zacharryblogs[.]com
sbmsa[.]wiki pbxsources[.]com
sourceslabs[.]com journalide[.]org
visualstudiofactory[.]com
NFIR adviseert om de bovenstaande domeinnamen binnen IDS/IPS/EDR-oplossingen te configureren als detectieregel. Het betreft een lopende actuele situatie waarbij nieuwe indicatoren van een infectie beschikbaar kunnen komen. Als u vermoed getroffen te zijn door deze supply-chain aanval adviseert NFIR u om incident response & forensisch onderzoek te laten doen naar of uw systemen getroffen zijn.

Het is belangrijk voor uw organisatie om ten minste de volgende stappen te nemen:

  1. Controleer de publiek beschikbare Indicators-of-Compromise (IoC’s) op uw systemen om vast te stellen of er systemen mogelijk gecompromitteerd zijn, of laat extern preventief onderzoek uitvoeren naar uw systemen.
    1. In navolging op het advies van het NCSC adviseert NFIR om de malafide versies van de 3CX software te verwijderen en te wachten tot er een ‘veilige’ versie door de software-leverancier wordt gepubliceerd – in de tussentijd adviseert 3CX om gebruik te maken van de PWA-variant van de applicatie - 3CX Security Alert for Electron Windows App | Desktop App.
  2. Bereid uw organisatie voor op de situatie dat er onverwacht patches uitgevoerd dienen te worden (buiten de reguliere update-timeframes) en pas patches gecontroleerd toe volgens de voor uw organisatie gebruikelijke procedure.
  3. Indien uw organisatie gebruikmaakt van 3CX adviseert NFIR om altijd forensisch onderzoek uit te laten voeren om vast te stellen of uw omgeving gecompromitteerd is.

Heeft u systemen waarvan het risico groot is (bijvoorbeeld systemen met zeer gevoelige of bijzondere persoonsgegevens)? Zo ja, heeft u mogelijk indicaties dat het systeem niet direct gemitigeerd en/of geüpdatet kan worden? Overweeg dan om het systeem tijdelijk uit te schakelen totdat deze geüpdatet kan worden.

Als uw organisatie vermoedelijk het slachtoffer is geworden van een aanval, is het dringende advies om onderzoek uit te laten voeren naar de toedracht, in hoeverre aanvallers mogelijk andere systemen hebben gecompromitteerd en welke informatie mogelijk ongeautoriseerd geraadpleegd is.

  1. Koppel indien mogelijk de getroffen systemen los van het netwerk, maar laat deze aan staan (in verband met eventuele sporen zoals het vluchtige geheugen – RAM);
  2. Laat de getroffen systemen forensisch onderzoeken; zorg voor adequate back-ups;
  3. Reset uw wachtwoorden en gebruikersgegevens;
  4. Doe aangifte bij de Politie;
  5. Overweeg een melding te doen bij de Autoriteit Persoonsgegevens.

Heeft uw organisatie op dit moment een incident? Onze Computer Emergency Response Teams
(CERT) staan 24/7 voor organisaties klaar om te ondersteunen bij IT- Security Incidenten.
Bel dan 088 133 0700 en wij doen ons uiterste best om u zo snel mogelijk te helpen.

Meer informatie over onze Incident Response Dienst

Heeft uw organisatie op dit moment een incident? Onze Computer Emergency Response Teams (CERT) staan 24/7 voor organisaties klaar om te ondersteunen bij IT- Security Incidenten.

Bel dan 088 133 0700 en wij doen ons uiterste best om u zo snel mogelijk te helpen.  Hier vindt u meer informatie over onze Incident Response dienst.

Disclaimer: NFIR heeft er alles aan gedaan om deze informatie accuraat en betrouwbaar te maken. De verstrekte informatie is echter zonder enige garantie van welke aard dan ook en het gebruik ervan is geheel voor risico van de gebruiker. NFIR aanvaardt geen enkele verantwoordelijkheid of aansprakelijkheid voor de juistheid, de inhoud, de volledigheid, de rechtmatigheid of de betrouwbaarheid van de verstrekte informatie.