Menu dostępności

Atak na voip formy 3CX

10-letni błąd w Windows wykorzystany w ataku 3CX

Okazuje się, że 10-letnia luka w zabezpieczeniach systemu Windows jest nadal wykorzystywana w atakach. Podmienione i podpisane przez Microsoft, na pozór wyglądające na legalne pliki wykonywalne używane są w wektorze ataku na system. Poprawka Microsoftu wciąż dostępna jest jako opcjonalna i do zastosowania wymaga zgody użytkownika. Co gorsza, zostaje usunięta po aktualizacji do systemu Windows 11.

Czyż nie brzmi to jak zawiła akcja brazylijskiej telenoweli? Wszystko zaczęło się w zeszłą środę po opublikowaniu przez SentinelOne posta dotyczącego kampanii nazwanej „Smooth Operator”. Opisuje on, że używany przez około 600 000 firm na całym świecie i ponad 12 milionów użytkowników dziennie stacjonarny klient VOIP (Voice Over Internet Protocol) firmy 3CX został naruszony przez złośliwą aktualizację.

Oprócz powyższego 29 marca wielu dostawców EDR i rozwiązań antywirusowych zaczęło uruchamiać i oznaczać legalny, podpisany plik binarny „3CXDesktopApp.exe”. Aplikacja rozpoczynała proces aktualizacji, który ostatecznie doprowadzał do złośliwego zachowania i komunikacji w trybie poleceń i kontroli z wieloma serwerami zewnętrznymi.

O co chodzi w łańcuchu ataku na 3CX?

Oprogramowanie 3CX, które dostępne było na oficjalnej, publicznej stronie internetowej, zawierało inne oprogramowanie – złośliwe. Wdrożone instalacje 3CX podczas automatycznej aktualizacji pobierały dwa pliki DLL z backdoorem: „ffmpeg.dll” i nieprawidłowy plik „d3dcompiler_47.dll”. Te dwie biblioteki DLL używane przez aplikację systemu Windows zostały zastąpione złośliwymi wersjami, które pobierają na komputery dodatkowe złośliwe oprogramowanie, takie jak kradnący informacje trojan.

Jedna ze złośliwych bibliotek DLL wykorzystywanych w ataku to zwykła, legalna biblioteka DLL podpisana przez Microsoft, o nazwie „d3dcompiler_47.dll.”  Cyberprzestępcy zmodyfikowali ją tak, aby na końcu pliku znajdowała się zaszyfrowana szkodliwa treść.

Mimo że plik został zmieniony, system Windows nadal wyświetlał go jako poprawnie podpisany przez Microsoft – tutaj należy zastanowić się dlaczego.

łańcuch ataku na 3CX

Atak ma związek z 10-letnią poprawką

„10 grudnia 2013 r. Microsoft wydał aktualizację dla wszystkich obsługiwanych wersji systemu Microsoft Windows, która zmienia sposób weryfikacji podpisów plików binarnych podpisanych za pomocą formatu podpisu Windows Authenticode” – wyjaśnia komunikat Microsoft dotyczący luki CVE-2013-3900.

Czytamy dalej, że „zmiana może zostać wdrożona po wyrażeniu zgody przez użytkownika”.

„Po włączeniu nowe zachowanie weryfikacji podpisu Windows Authenticode nie będzie już zezwalać na zbędne informacje w strukturze WIN_CERTIFICATE, a system Windows nie będzie już rozpoznawał niezgodnych plików binarnych jako podpisanych”.

Ten, kto nie zastosował tego typu poprawki, mógł paść ofiarą ataku, który wykorzystywał tę słabość systemu.

Jak wygląda atak na Windows i MacOS w przypadku 3CX?

Cały atak na Windows można opisać za pomocą poniższego schematu:

schemat ataku na 3CX

Atak na MacOS:

schemat ataku na 3CX na komputerach mac

Wczoraj sprawdzaliśmy w serwisie „shodan.io” liczbę dostępnych z Internetu systemów zarządzania telefonami 3CX. Wynik jest imponujący, bo to ponad 242 tysiące. Stanowi to dużą bazę systemów klienckich do ataku.

Potencjalne ofiary ataku na 3CX

Co możemy zrobić, by się chronić?

Po pierwsze – upewnij się, że usunąłeś wszelkie wyjątki, które mogły zostać utworzone dla aplikacji. Naruszonemu oprogramowaniu przypisano kod CVE-2023-29059. Ma ono wpływ na następujące wersje systemów Windows i MacOS:

  • Windows: wersje 18.12.407 i 18.12.416 aplikacji Electron Windows dostarczane z aktualizacją Update 7,
  • MacOS: wersje 18.11.1213, 18.12.402, 18.12.407 i 18.12.416 aplikacji Electron na MacOS.

Natychmiast odinstaluj wszystkie wersje produktu, których dotyczy problem, i przeprowadź wyszukiwanie podejrzanych artefaktów ataku, korzystając z IOC.

Tutaj znajdziesz pomocny skrypt w PowerShell, który przeszukuje profile użytkowników i znane lokalizacje instalacji pod kątem zainfekowanych instalacji aplikacji 3CX Windows.

Pozostaje jeszcze opcjonalna poprawka, którą można włączyć tylko poprzez ręczną edycję rejestru systemu Windows. Aby to zrobić, użytkownicy Windows w systemach 64-bitowych mogą wprowadzić następujące zmiany w rejestrze:

[HKEY_LOCAL_MACHINE\Software\Microsoft\Cryptography\Wintrust\Config]

"EnableCertPaddingCheck"="1"

[HKEY_LOCAL_MACHINE\Software\Wow6432Node\Microsoft\Cryptography\Wintrust\Config]

"EnableCertPaddingCheck"="1"

Należy również pamiętać, że aktualizacja do Windows 11 usuwa ograniczenia bezpieczeństwa dla CVE-2013-3900, co oznacza, że jeśli dokonasz aktualizacji, musisz ponownie zastosować wspomniane ograniczenia.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...