脸谱网 Google + 推特 LinkedIn YouTube RSS 菜单 搜索 资源——博客 资源-网络研讨会 资源-报告 资源-事件 icons_066 icons_067 icons_068 icons_069 icons_070

站得住脚的博客

订阅
  • 推特
  • 脸谱网
  • LinkedIn

据说3 cx桌面应用Windows和macOS在袭击供应链妥协

网络曝光警报:3 cx桌面应用程序为Windows和macOS据说妥协在供应链的攻击

软电话桌面应用程序从3 cx,制造商使用的一个流行的解决方案的网络电话交换机600000多个组织,据报道已经trojanized作为供应链的一部分,攻击。cve - 2023 - 29059被分配这个问题在3月30日。

更新3月30日# 4:这个博客已经更新,以反映一个版本的可用性检查插件的3 cx包含恶意软件的桌面应用程序,一个更新版本的3 cx DesktopApp Windows和macOS CVE标识符(CVE - 2023 - 29059)分配供应链上的这个问题,澄清攻击和民族国家的联系。

视图更改日志

背景

下面的报告软件由3 cx——开发人员的一个流行的互联网协议语音(VoIP)专用小交换机(PBX)电话系统-是妥协的“积极入侵活动”针对3 cx客户,成立安全响应团队(SRT)准备了这个常见问题(FAQ)博客详细我们知道攻击到目前为止。这篇博客的信息是当前截至3月29日。可以跟踪其他出版后更改下面的更新日志。

常见问题解答

3 cx发生了什么事?

3月29日文章在CrowdStrike subreddit显示3 cx桌面应用程序,一个软电话客户端为Windows和Mac,妥协和trojanized。

我们知道哪个版本的3 cx桌面应用程序是脆弱?

3月29日,根据被研究人员,公开共享以下版本的3 cx桌面应用程序被认为是影响:

操作系统 版本 文件名 SHA256(安装程序)
窗户 18.12.407 3 cxdesktopapp-18.12.407.msi aa124a4b4df12b34e74ee7f6c683b2ebec4ce9a8edcf9be345823b4fdcf5d868
窗户 18.12.416 3 cxdesktopapp-18.12.416.msi 59 e1edf4d82fae4978e97512b0331b7eb21dd4b838b850ba46794d9c7a2c0983
macOS 18.11.1213 3 cxdesktopapp-18.11.1213.dmg 5407年cda7d3a75e7b1e030b1f33337a56f293578ffa8b3ae19c671051ed314290
macOS 最新的 3 cxdesktopapp-latest.dmg e6bbc33815b9f20b0cf832d7401dd893fbc467c800728b5891336706da0dbcec

3月30日,3 cx CISO皮埃尔约旦发表了一篇博文,列出额外trojanized 3 cx macOS的桌面应用程序版本:

  • 18.12.402
  • 18.12.407
  • 18.12.416

这些trojanized版本的3 cx桌面应用程序做什么?

研究人员报告,trojanized应用程序已经观察到:

  • 连接与威胁参与者相关基础设施
  • 检索和部署”阶段的有效载荷
  • Hands-on-keyboard活动(有限的情况下)

根据新披露的研究到攻击,第二阶段的载荷似乎是托管在一个公共GitHub库已经被移除。

图片来源:成立,2023年3月

第二阶段的有效载荷是用来下载一个三级信息偷窃者,允许攻击者来收集信息,如从流行的浏览器像Google Chrome浏览器历史记录,微软边缘,勇敢和Mozilla Firefox。

这种攻击是什么时候开始的?

3 cx客户报道早在3月22日收到SentinelOne威胁警报。其他端点安全解决方案也开始国旗3 cx桌面应用程序和安装文件是恶意的。

然而,BleepingComputer研究人员指出的trojanized 3 cx桌面应用程序文件认定为恶意被3 cx 3月3日进行数字签名。我们不知道如果它是分布式的。

此外,GitHub库包含第一阶段的有效载荷是填充早在2022年12月底。

图像来源:成立,2023年3月

这是一个供应链的攻击吗?

是的,看来这一事件可能是供应链攻击的结果基于3 cx桌面应用程序安装Windows和macOS分布式直接从3 cx trojanized。而供应链攻击的确切细节不清楚,3 cx CISO皮埃尔约旦说这个问题源于“捆绑库之一”用于编译Windows和macOS 3 cx DesktopApps。

直到3月29日晚,trojanized版本的安装程序从3 cx仍可下载的网站。

这个报告已经证实通过其他供应商吗?

是的,SentinelOne发表了一篇博文,称之为“SmoothOperator”活动。Sophos X-Ops团队还发表了一篇博文,称其为DLL-sideloading攻击。

这种供应链攻击被归因于威胁演员?

是的,研究人员认为这供应链攻击3 cx是迷宫千里马球队的工作,一个亚族拉撒路集团演员,朝鲜国家资助先进的持续威胁。

这篇文章的前一版本没有指定迷宫千里马球队是拉撒路的一个子组。

3 cx的软件有多受欢迎?

3 cx网站说,使用其软件每天超过600000家公司和1200万多个用户,包括几个值得注意的组织。

任何参与这种攻击漏洞吗?

当时这篇文章首次出版3月29日,我们没有意识到的任何漏洞与3 cx相关链接。然而,在3月30日,CVE标识符被分配对于这个问题:cve - 2023 - 29059

3 cx发表回应这些报告吗?

3月30日,3 cx在这个论坛上发表官方安全警报。警报,3 cx的首席执行官尼克Galea证实,“3 cx DesktopApp有恶意软件”而只喊“Windows电子为客户端运行更新7。”

《华盛顿邮报》指出,一个更新发布的Windows DesktopApp将“在未来几个小时。”然而,the post does not mention its macOS desktop app.

站得住脚的有没有插件版本的客户可以使用识别脆弱3 cx桌面应用程序?

成立了三个插件:

插件ID 插件名称
173712年 3 cx DesktopApp恶意软件
173677年 3 cx桌面应用程序本地Windows检测
173679年 3 cx桌面应用程序本地macOS检测

插件ID 173712可以用来识别trojanized 3 cx DesktopApp的版本。

3 cx指出,3月30日发布的最新版本的Windows和macOS 3 cx DesktopApp: 18.12.422版本。有关更多信息,请参考3 cx博客

请为即将到来的插件信息跟随我们的插件管道页面

获得更多的信息

加入站不住脚的安全响应团队站得住脚的社区。

了解更多关于成立一个现代风险管理平台的攻击表面。

更改日志

更新3月30日# 4:这个博客已经更新,以反映一个版本的可用性检查插件的3 cx包含恶意软件的桌面应用程序,一个更新版本的3 cx DesktopApp Windows和macOS CVE标识符(CVE - 2023 - 29059)分配供应链上的这个问题,澄清攻击和民族国家的联系。

更新3月30日# 3:这个博客已经更新,以反映额外trojanized 3 cx macOS的桌面应用程序版本。

更新3月30日# 2:这个博客已经更新,包括链接两个站得住脚的插件识别脆弱版本的3 cx桌面应用程序。

更新3月30日# 1:这个博客已经更新,包括链接到官方声明从3 cx的首席执行官尼克Galea的链接我们即将到来的检测插件的插件搜索页面。

视图更改日志

相关文章

    您可以使用网络安全消息

    输入您的电子邮件和千万不要错过及时的警告和安全专家的指导站得住脚的。

    站得住脚的脆弱性管理

    以前Tenable.io


    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    站得住脚的脆弱性管理

    以前Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试成立Nessus专业免费的

    免费7天

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。

    新成立Nessus专家
    现在可用

    Nessus专家增添了更多的功能,包括外部攻击表面扫描,和添加域和扫描云基础设施的能力。点击这里尝试Nessus专家。

    填写下面的表格继续Nessus Pro的审判。

    买站得住脚的Nessus专业

    站得住脚的Nessus是当今市场上最全面的漏洞扫描器。站得住脚的Nessus专业将帮助自动化漏洞扫描过程,节省时间在你的合规周期,让你与你的团队。

    买一个多年的许可并保存。高级支持访问添加到手机、社区和聊天支持一天24小时,一年365天。

    选择您的许可

    买一个多年的许可并保存。

    添加的支持和培训

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。

    你站得住脚的脆弱性管理试验Lumin还包括成立,成立网络应用扫描和站得住脚的云安全。

    Tenable.io

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    65年资产

    选择你的订阅选项:

    现在购买

    尝试站得住脚的Web应用程序扫描

    以前Tenable.ioWeb Application Scanning

    享受完全访问我们的最新的web应用程序扫描提供专为现代应用程序的一部分的一个管理平台。安全扫描整个在线组合漏洞具有高精确度没有重体力工作或中断关键web应用程序。现在报名。

    你站得住脚的Web应用程序扫描试验还包括站得住脚的脆弱性管理,成立Lumin站得住脚的云安全。

    买站得住脚的Web应用程序扫描

    以前Tenable.ioWeb Application Scanning

    享受完全访问一个现代的、基于云的脆弱性管理平台,使您能够看到并追踪你所有的资产与无与伦比的精度。今天购买你的年度订阅。

    5 fqdn

    3578美元

    现在购买

    尝试成立Lumin

    可视化和探索你的风险管理,跟踪风险降低随着时间的推移和基准与站得住脚的Lumin你的同行。

    你站得住脚的Lumin审判还包括站得住脚的脆弱性管理,站得住脚的Web应用程序扫描和站得住脚的云安全。

    买站得住脚的Lumin

    联系销售代表如何站得住脚的Lumin可以帮助你了解你的整个组织和管理网络的风险。

    尝试站得住脚的云安全

    以前Tenable.cs

    享受完全访问检测和修复云基础设施配置错误和查看运行时的漏洞。现在注册你的免费试用。了解更多关于审判过程请点击这里。

    你站得住脚的云安全试验还包括站得住脚的脆弱性管理,成立Lumin和站得住脚的Web应用程序扫描。

    联系销售代表购买站得住脚的云安全

    联系销售代表来了解更多关于站得住脚的云安全,看是多么容易机载云账户和获得可见性都几分钟内云配置错误和漏洞。

    尝试成立Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经成立Nessus专业吗?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    尝试Nessus专家免费

    免费7天

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    已经有了Nessus专业?
    升级到Nessus专家免费7天。

    买站得住脚的Nessus专家

    现代修建的攻击表面,Nessus专家使您能够看到更多和保护您的组织从漏洞从云。

    选择您的许可

    买一个多年的执照和存更多的钱。

    添加的支持和培训

    Baidu
    map