Talos™ Cyber Veille
3CX DesktopApp
CVE-2023-29059
Alerte 3CX DesktopApp
Une vulnérabilité a été reportée le 30 mars par des chercheurs en sécurité et par les équipes 3CX.
3CXDesktopApp a été infectée par un cheval de troie « Vidar » dans le cadre d’une attaque dite « dans la chaine d’approvisionnement » attribuée à la Corée du Nord.
Cette faille CVE-2023-29059 affecte les versions 18.12.407 & 18.12.416 sur Windows et 18.11.1213, 18.12.402, 18.12.407 & 18.12.416 sur MacOS.
Impact
Récupération des informations sensibles telles que les mots de passe, les numéros de carte de crédit et d’autres données confidentielles.
Versions impactées:
18.12.407 (Windows)
18.12.416 (Windows)
18.11.1213 (MacOS)
18.12.402 (MacOS)
18.12.407 (MacOS)
18.12.416 (MacOS)
Identifier et s’en prémunir
- Désinstaller les versions concernées
Pour Windows :
1. Démarrez
2. Cliquez sur “Panneau de configuration”, puis tapez sur Entrée
3. Sélectionnez “Programmes et fonctionnalités”
4. Trouvez l’App 3CX Desktop, sélectionnez la et cliquez sur “Désinstaller”.
Sur Mac :
1. Accédez aux “Applications”
2. Cliquez sur “3CX Desktop APP”
3. Clic droit puis « Déplacer vers la corbeille »
4. Assurez-vous qu’il n’est pas également présent sur le bureau, sinon supprimez-le également.
5. Videz la corbeille
Nous recommandons d’utiliser la version WEB App ou le client WEB à l’instar de l’application « 3CX Desktop APP » en attendant que les équipes 3CX reconstruisent l’application à partir de zéro avec un nouveau certificat signé (durée 1-2 jour). Cette nouvelle version devrait être complètement sécurisée.
De plus, nous préconisons une analyse complète des équipements possédants et ayant possédé la version vérolée mentionnée.
https://www.3cx.fr/blog/mises-a-jour-alerte-securite-desktopapp/