Menu dostępności

Atak na voip formy 3CX

10-letni błąd w Windows wykorzystany w ataku 3CX

Okazuje się, że 10-letnia luka w zabezpieczeniach systemu Windows jest nadal wykorzystywana w atakach. Podmienione i podpisane przez Microsoft, na pozór wyglądające na legalne pliki wykonywalne używane są w wektorze ataku na system. Poprawka Microsoftu wciąż dostępna jest jako opcjonalna i do zastosowania wymaga zgody użytkownika. Co gorsza, zostaje usunięta po aktualizacji do systemu Windows 11.

Czyż nie brzmi to jak zawiła akcja brazylijskiej telenoweli? Wszystko zaczęło się w zeszłą środę po opublikowaniu przez SentinelOne posta dotyczącego kampanii nazwanej „Smooth Operator”. Opisuje on, że używany przez około 600 000 firm na całym świecie i ponad 12 milionów użytkowników dziennie stacjonarny klient VOIP (Voice Over Internet Protocol) firmy 3CX został naruszony przez złośliwą aktualizację.

Oprócz powyższego 29 marca wielu dostawców EDR i rozwiązań antywirusowych zaczęło uruchamiać i oznaczać legalny, podpisany plik binarny „3CXDesktopApp.exe”. Aplikacja rozpoczynała proces aktualizacji, który ostatecznie doprowadzał do złośliwego zachowania i komunikacji w trybie poleceń i kontroli z wieloma serwerami zewnętrznymi.

O co chodzi w łańcuchu ataku na 3CX?

Oprogramowanie 3CX, które dostępne było na oficjalnej, publicznej stronie internetowej, zawierało inne oprogramowanie – złośliwe. Wdrożone instalacje 3CX podczas automatycznej aktualizacji pobierały dwa pliki DLL z backdoorem: „ffmpeg.dll” i nieprawidłowy plik „d3dcompiler_47.dll”. Te dwie biblioteki DLL używane przez aplikację systemu Windows zostały zastąpione złośliwymi wersjami, które pobierają na komputery dodatkowe złośliwe oprogramowanie, takie jak kradnący informacje trojan.

Jedna ze złośliwych bibliotek DLL wykorzystywanych w ataku to zwykła, legalna biblioteka DLL podpisana przez Microsoft, o nazwie „d3dcompiler_47.dll.”  Cyberprzestępcy zmodyfikowali ją tak, aby na końcu pliku znajdowała się zaszyfrowana szkodliwa treść.

Mimo że plik został zmieniony, system Windows nadal wyświetlał go jako poprawnie podpisany przez Microsoft – tutaj należy zastanowić się dlaczego.

łańcuch ataku na 3CX

Atak ma związek z 10-letnią poprawką

„10 grudnia 2013 r. Microsoft wydał aktualizację dla wszystkich obsługiwanych wersji systemu Microsoft Windows, która zmienia sposób weryfikacji podpisów plików binarnych podpisanych za pomocą formatu podpisu Windows Authenticode” – wyjaśnia komunikat Microsoft dotyczący luki CVE-2013-3900.

Czytamy dalej, że „zmiana może zostać wdrożona po wyrażeniu zgody przez użytkownika”.

„Po włączeniu nowe zachowanie weryfikacji podpisu Windows Authenticode nie będzie już zezwalać na zbędne informacje w strukturze WIN_CERTIFICATE, a system Windows nie będzie już rozpoznawał niezgodnych plików binarnych jako podpisanych”.

Ten, kto nie zastosował tego typu poprawki, mógł paść ofiarą ataku, który wykorzystywał tę słabość systemu.

Jak wygląda atak na Windows i MacOS w przypadku 3CX?

Cały atak na Windows można opisać za pomocą poniższego schematu:

schemat ataku na 3CX

Atak na MacOS:

schemat ataku na 3CX na komputerach mac

Wczoraj sprawdzaliśmy w serwisie „shodan.io” liczbę dostępnych z Internetu systemów zarządzania telefonami 3CX. Wynik jest imponujący, bo to ponad 242 tysiące. Stanowi to dużą bazę systemów klienckich do ataku.

Potencjalne ofiary ataku na 3CX

Co możemy zrobić, by się chronić?

Po pierwsze – upewnij się, że usunąłeś wszelkie wyjątki, które mogły zostać utworzone dla aplikacji. Naruszonemu oprogramowaniu przypisano kod CVE-2023-29059. Ma ono wpływ na następujące wersje systemów Windows i MacOS:

  • Windows: wersje 18.12.407 i 18.12.416 aplikacji Electron Windows dostarczane z aktualizacją Update 7,
  • MacOS: wersje 18.11.1213, 18.12.402, 18.12.407 i 18.12.416 aplikacji Electron na MacOS.

Natychmiast odinstaluj wszystkie wersje produktu, których dotyczy problem, i przeprowadź wyszukiwanie podejrzanych artefaktów ataku, korzystając z IOC.

Tutaj znajdziesz pomocny skrypt w PowerShell, który przeszukuje profile użytkowników i znane lokalizacje instalacji pod kątem zainfekowanych instalacji aplikacji 3CX Windows.

Pozostaje jeszcze opcjonalna poprawka, którą można włączyć tylko poprzez ręczną edycję rejestru systemu Windows. Aby to zrobić, użytkownicy Windows w systemach 64-bitowych mogą wprowadzić następujące zmiany w rejestrze:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config]

"EnableCertPaddingCheck"="1"

[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config]

"EnableCertPaddingCheck"="1"

Należy również pamiętać, że aktualizacja do Windows 11 usuwa ograniczenia bezpieczeństwa dla CVE-2013-3900, co oznacza, że jeśli dokonasz aktualizacji, musisz ponownie zastosować wspomniane ograniczenia.

Popularne

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Setki FortiGate’ów zhakowanych w atakach opartych na sztucznej inteligencji!

Ponad 600 instancji zapory sieciowej Fortinet FortiGate zostało zhakowanych w ramach kampanii opartej na sztucznej inteligencji, wykorzystującej odsłonięte porty i słabe dane uwierzytelniające. Poinf...
Odkryto metodę śledzenia samochodów za pomocą czujników opon

Odkryto metodę śledzenia samochodów za pomocą czujników opon

Badacze udowodnili, że transmisje danych z czujników ciśnienia w oponach można rejestrować za pomocą niedrogiego sprzętu umieszczonego wzdłuż dróg i w ten sposób śledzić kierowców. System monitorowania...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Cyfrowa linia frontu. Jak wojna USA–Iran sparaliżowała chmurę i odcięła państwo od sieci

Konflikt między Stanami Zjednoczonymi a Iranem przynosi konsekwencje nie tylko militarne czy gospodarcze, ale również poważne skutki dla globalnej infrastruktury cyfrowej. Najbardziej odczuwalne okazały się...
Uwaga – fałszywa strona FileZilla dystrybuuje malware

Uwaga – fałszywa strona FileZilla dystrybuuje malware

Eksperci z Malwarebytes Labs odkryli kampanię, w ramach której cyberprzestępcy stworzyli stronę internetową mającą wyglądać jak oficjalna witryna projektu FileZilla. Witryna, prezentująca się niemal ide...