Talos Cyber Veille

3CX DesktopApp

CVE-2023-29059

Centre des opérations de sécurité

Alerte 3CX DesktopApp


Une vulnérabilité a été reportée le 30 mars par des chercheurs en sécurité et par les équipes 3CX.

3CXDesktopApp a été infectée par un cheval de troie « Vidar » dans le cadre d’une attaque dite « dans la chaine d’approvisionnement » attribuée à la Corée du Nord.

Cette faille CVE-2023-29059 affecte les versions 18.12.407 & 18.12.416 sur Windows et 18.11.1213, 18.12.402, 18.12.407 & 18.12.416 sur MacOS.

      Impact


      Récupération des informations sensibles telles que les mots de passe, les numéros de carte de crédit et d’autres données confidentielles.

      Versions impactées:

      18.12.407 (Windows)
      18.12.416 (Windows)
      18.11.1213 (MacOS)
      18.12.402 (MacOS)
      18.12.407 (MacOS)
      18.12.416 (MacOS)

      Identifier et s’en prémunir


      • Désinstaller les versions concernées

        Pour Windows :
        1.    Démarrez
        2.    Cliquez sur “Panneau de configuration”, puis tapez sur Entrée
        3.    Sélectionnez “Programmes et fonctionnalités”
        4.    Trouvez l’App 3CX Desktop, sélectionnez la et cliquez sur “Désinstaller”.

        Sur Mac :
        1.    Accédez aux “Applications”
        2.    Cliquez sur “3CX Desktop APP”
        3.    Clic droit puis « Déplacer vers la corbeille »
        4.    Assurez-vous qu’il n’est pas également présent sur le bureau, sinon supprimez-le également.
        5.    Videz la corbeille

      Nous recommandons d’utiliser la version WEB App ou le client WEB à l’instar de l’application  « 3CX Desktop APP »  en attendant que les équipes 3CX reconstruisent l’application à partir de zéro avec un nouveau certificat signé (durée 1-2 jour). Cette nouvelle version devrait être complètement sécurisée.

      De plus, nous préconisons une analyse complète des équipements possédants et ayant possédé la version vérolée mentionnée.

      https://www.3cx.fr/blog/mises-a-jour-alerte-securite-desktopapp/