3CX mit neuem 7-Schritte-Sicherheits-Aktionsplan!

3CX ist sich seiner Verantwortung bewusst ein Sicherheitskonzept auszuarbeiten, damit weitere Angriffe, egal wie routiniert, abgewehrt werden können. Dazu hat 3CX eine Sicherheitscharta entworfen und setzt damit neue Maßstäbe. Die Sicherheitscharta, genannt „EFTA“ (griechisch: 7) umfasst 7 Punkte, zu deren Umsetzung 3CX verpflichtet hat.

1. Stärkung mehrerer Ebenen der Netzwerksicherheit

3CX hat einen strategischen Plan entwickelt, um die Sicherheit des Netzwerks zu verstärken:

  • Neuaufbau des Netzwerks, beginnend mit einer dedizierten Build-Umgebung, die gesichert und isoliert ist
  • Implementierung neuer EDR-Überwachungstools
  • Einsatz von Offsite-Überwachung rund um die Uhr – besetzt mit Spezialisten für die Bedrohungssuche
  • Strengere Zugriffskontrollrichtlinien auf allen Ebenen bei einem Zero-Trust-Modell
  • Enge Zusammenarbeit mit Mandiant zur Umsetzung der Empfehlungen des Sanierungsplans

2. Überarbeitung der Build-Sicherheit

Die Verfahren wurden von 3CX verbessert und es werden zusätzliche Tools eingesetzt, um die Integrität der zur Verfügung gestellten Software sicherzustellen. Das beinhaltet:

  • Verstärkte statische und dynamische Codeanalyse – unser Code wird vor jedem Commit gescannt, um nach Codequalitätsproblemen und Schwachstellen im gesamten Telefonsystemprojekt zu suchen – einschließlich des Webclients.
  • Code-Signatur- und Überwachungslösungen – Wir evaluieren mögliche Code-Signatur- und Überwachungslösungen, um sicherzustellen, dass unsere Software nicht modifiziert wird.

3. Laufende Überprüfung der Produktsicherheit mit Mandiant

3CX arbeitet eng mit Mandiant zusammen, um die laufende Überprüfung der Produktsicherheit abzuschließen und um Schwachstellen in 3CX-Produkten zu identifizieren. Dazu gehören der Webclient, die Electron-App sowie internen API- und Kommunikationsbibliotheken. Mehrere potenzielle Schwachstellen wurden bereits behoben, die im Rahmen dieses Prozesses identifiziert wurden.

4. Verbesserung der Produktsicherheitsfunktionen

3CX verbessert und stäkt die Produktsicherheitsfunktionen. Als ersten Schritt wird nächste Woche bereits das Update 7A nach einer Sicherheitsprüfung veröffentlicht und umfasst folgende Punkte:

  • PWA als bevorzugte Option für mehr Kunden:

    • Fügt BLF-Panel zum PWA-App-Dialer hinzu
    • Unterstützung für das Tel-Protokoll (Update 8)

  • Passwort-Hashing
  • Entfernen des Passworts aus der Willkommens-E-Mail
  • Sperren des Webclients per IP – für den Systemadministrator oder alle Benutzer
  • Eine Reihe von Schwachstellen wird behoben

Auch die Produkt-Roadmap wurde von 3CX aktualisiert und eine neue Version der nativen Windows-App wurde aufgenommen, die aus dem Microsoft Store installiert werden kann. Dies fügt automatisch eine Sicherheitsstufe sowie bei Bedarf automatische Updates und Quarantäne hinzu. Auch sind zusätzliche Sicherheitsupdates wie 2MFA für Nicht-SSO-Installationen geplant. Weitere Details sowie die Roadmap werden in Kürze veröffentlicht.

5. Durchführen laufender Penetrationstests

Ein etablierten Unternehmen für Penetrationstests wurde von 3CX ausgwählt, um laufende Penetrationstests des Netzwerks, der Online-Webanwendungen, einschließlich Website und Kundenportal, sowie der 3CX Produkte durchzuführen.

6. Verfeinerung des Krisenmanagement- und Alarmbehandlungsplans

In Zukunft wird 3CX einen Krisenmanagement- und Alarmbehandlungsplan formalisieren, um auf den Lehren aus diesem Vorfall aufzubauen. Das transparente Verhalten von 3CX und die Kommunikation mit den Kunden über den Blog, das Forum und ander Soziale-Plattformen wird weiterhin beibhalten und noch weiter ausgebaut.

7. Einrichtung einer neuen Abteilung für Netzwerkbetrieb und -sicherheit

Es wurde eine eigene Abteilung geschaffen, die sich auf Netzwerkbetrieb und -sicherheit konzentriert. Diese neue Abteilung „Network Operations & Security“ wird von Agathocles Prodromou geleitet, der fast 20 Jahre Erfahrung im IT- und Sicherheitsbereich mitbringt. Als Chief Network Officer (CNO) wird Agathocles direkt an den CEO berichten, um eine direkte und offene Kommunikationslinie zu gewährleisten, während 3CX die Betriebspraktiken und das Sicherheitsprogramm kontinuierlich überprüft und verbessert. Dazu wurde ein erhebliches SIcherheitsbudget für die neue ABteilung zur Verfügung gestellt.


Keinen Anruf mehr verpassen im 3CX-Webclient (PWA), Installation, Autostart und Push-Benachrichtigungen

Der Webclient hat zwei wichtige Unterschiede in der Funktionsweise zu der 3CX-DesktopApp, initial wird der Webclient nicht automatisch gestartet und es sind keine Push-Benachrichtigungen aktiviert. Benutzer des Webclients vergessen manchmal den Webclient zu starten, und wird das Audiosignal eines eingehenden Anrufs überhört und man arbeitet momentan in einer anderen Software, fehlt der visuelle Hinweis auf dem Bildschirm und der Anruf wird verpasst. Um diese Funktionen zu aktivieren, müssen lediglich ein paar Schritte in den Einstellungen des genutzten Browsers vorgenommen werden und schon wird kein Anruf mehr verpasst.

Bei dem 3CX-Webclient handelt es sich um eine sogenannte Progressive Web App (PWA), diese ermöglichen Benutzern ein App-ähnliches Erlebnis in Ihrem Webbrowser. Nun gibt es allerdings browserabhängig unterschiedliche Verhaltensweisen von PWAs, insbesondere der Umgang mit Push-Benachrichtigungen.

Wir beginnen ganz von Vorne, falls die Web-App (PWA) noch nicht installiert wurde.

Installation, Autostart und Push-Benachrichtigungen in Chrome

Öffnen Sie die URL des Webclients in Chrome und klicken Sie unten links auf den Button „Apps“. Dort klicken Sie dann bitte auf Web-App (PWA)

Danach fragt Sie der Browser ,ob er die App auch wirklich installieren möchten, bestätigen Sie auch das bitte mit „Installieren“.

Sobald die Web-APP (PWA) gestartet ist, klicken Sie bitte oben rechts auf das Symbol mit den 3 Punkten, dann auf „App-Info“

In dem nun erscheinenden Dialog aktivieren Sie bitte „App beim Anmelden starten“ und „Benachrichtigungen“

Installation, Autostart und Push-Benachrichtigungen in MS Edge

In MS Edge funktionieren die Push-Benachrichtigungen anders als in Chrome. Der Hintergrundprozess des MS Edge wird bei der Windows-Anmeldung bereits gestartet und läuft weiter. Dies ist auch dann der Fall, wenn alle Edge / PWA-Fenster geschlossen sind, aber die Option "Startup Boost" in den Edge-Einstellungen >> "System und Leistung" aktiviert ist. So erhalten Sie auch weiterhin Push-Benachrichtigungen über Edge, auch wenn der Browser geschlossen ist.

Bitte folgen Sie den Schritten wie bei Chrome um im Webclient die Installation der Web-App (PWA) zu starten. Dann erscheint folgender Dialog den Sie bitte bestätigen um die Installation zu beginnen.

Nachdem die Installation erfolgreich war, erscheint ein weiterer Dialog, in dem Sie den automatischen Start der Web-App (PWA) bei Geräteanmeldung veranlassen können.

Stellen Sie sicher, dass die Option zum Fortsetzen der Ausführung von Hintergrund-Apps beim Schließen des Browsers auf EIN eingestellt ist. Edge-Optionen >>Einstellungen >> System und Leistung >> Option „Hintergrund-Erweiterungen und -Apps weiter ausführen, wenn Microsoft Edge geschlossen wurde“ aktivieren.

Push-Benachrichtigungen auf macOS

Unter macOS gibt es die Option „Startup Boost für Edge aktivieren“ nicht. Sie können jedoch die PWA-App und die Browserfenster mit X in macOS schließen und sehen dann unter Ihrem Browsersymbol einen kleinen Punkt. Der kleine Punkt bedeutet, dass die Browserprozesse noch ausgeführt werden, sodass Sie weiterhin Push-Benachrichtigungen erhalten.

Wenn Sie Edge öffnen und "Microsoft Edge" >> "Microsoft Edge beenden" auswählen oder dasselbe für Chrome tun, werden alle Browserprozesse beendet und Sie erhalten keine Push-Benachrichtigungen mehr.


Mandiant mit ersten Ergebnissen nach dem 3CX Sicherheitsvorfall

Der profilierte Cybersicherheits-Beratungsdienst Mandiant wurde von 3CX beauftragt Licht in die Umstände des 3CX Sicherheitsvorfalls zu bringen und eine forensische Analyse des Netzwerks und der 3CX Produkte vorzunehmen. Nun gibt es eine Zwischenbilanz mit folgendem Ergebnis:
Nach bisherigen Untersuchung von Mandiant zum 3CX-Intrusions- und Lieferkettenangriff wird die Aktivität einem Cluster namens UNC4736 zugeordnet. Mandiant geht mit großer Sicherheit davon aus, dass UNC4736 eine nordkoreanische Verbindung hat.

Der Angreifer habe gezielte 3CX-Systeme mit TAXHAUL-Malware (alias „TxRLoader“) infiziert hatte. Bei der Ausführung auf Windows-Systemen entschlüsselt und führt TAXHAUL Shellcode aus, der sich in einer Datei mit dem Namen .TxR.0.regtrans-ms befindet, die sich im Verzeichnis C:\Windows\System32\config\TxR\ befindet. Der Angreifer hat wahrscheinlich diesen Dateinamen und Speicherort gewählt, um zu versuchen, sich in Standard-Windows-Installationen einzufügen. Die Malware verwendet die Windows CryptUnprotectData-API, um den Shellcode mit einem kryptografischen Schlüssel zu entschlüsseln, der für jeden kompromittierten Host eindeutig ist, was bedeutet, dass die Daten nur auf dem infizierten System entschlüsselt werden können. Diese Designentscheidung wurden wahrscheinlich getroffen, um die Kosten und den Aufwand einer erfolgreichen Analyse durch Sicherheitsforscher und Untersuchungskräfte zu erhöhen.

In diesem Fall war nach dem Entschlüsseln und Laden des in der Datei .TxR.0.regtrans-ms enthaltenen Shellcodes ein komplexer Downloader, den Mandiant COLDCAT nannte. Es ist jedoch erwähnenswert, dass sich diese Malware von GOPURAM unterscheidet, auf das in Kasperskys Bericht verwiesen wird.

3CX gibt an das die folgende YARA-Regel verwendet werden kann, um nach TAXHAUL (TxRLoader) zu suchen:

rule TAXHAUL

{
    meta:
        author = "Mandiant"
        created = "04/03/2023"
        modified = "04/03/2023"
        version = "1.0"
    strings:
        $p00_0 = {410f45fe4c8d3d[4]eb??4533f64c8d3d[4]eb??4533f64c8d3d[4]eb}
        $p00_1 = {4d3926488b01400f94c6ff90[4]41b9[4]eb??8bde4885c074}
    condition:
        uint16(0) == 0x5A4D and any of them
}

Bitte beachten Sie, dass diese, ähnlich wie jede YARA-Regel, zuerst in einer Testumgebung angemessen bewertet werden sollte, bevor sie in der Produktion verwendet wird. Dies beinhaltet auch keine Garantien hinsichtlich der Fehlalarmraten sowie der Abdeckung für diese gesamte Malware-Familie und eventuelle Varianten.

Mandiant hat auch eine MacOS-Hintertür mit dem aktuellen Namen SIMPLESEA identifiziert, die sich unter /Library/Graphics/Quartz (MD5: d9d19abffc2c7dac11a16745f4aea44f) befindet. Mandiant analysiert immer noch SIMPLESEA, um festzustellen, ob es sich mit einer anderen bekannten Malware-Familie überschneidet.

Die in C geschriebene Hintertür kommuniziert über HTTP. Zu den unterstützten Backdoor-Befehlen gehören Shell-Befehlsausführung, Dateiübertragung, Dateiausführung, Dateiverwaltung und Konfigurationsaktualisierung. Es kann auch beauftragt werden, die Konnektivität einer bereitgestellten IP- und Portnummer zu testen.

Die Hintertür prüft die Existenz ihrer Konfigurationsdatei unter /private/etc/apdl.cf. Wenn es nicht vorhanden ist, wird es mit fest codierten Werten erstellt. Die Konfigurationsdatei ist Single-Byte-XOR-codiert mit dem Schlüssel 0x5e. Die C2-Kommunikation wird über HTTP-Anforderungen gesendet. Bei der ersten Ausführung wird eine Bot-ID zufällig mit der PID der Malware generiert. Die ID wird mit C2-Verbindungen gesendet. Ein kurzer Host Survey Report ist in Beacon Requests enthalten. Nachrichteninhalte werden mit der A5 Stream Cipher gemäß den Funktionsnamen in der Binärdatei verschlüsselt.

Unter Windows nutzte der Angreifer DLL Side-Loading, um Persistenz für die TAXHAUL-Malware zu erreichen. Das Side-Loading von DLLs veranlasste infizierte Systeme, die Malware des Angreifers im Kontext legitimer Microsoft Windows-Binärdateien auszuführen, wodurch die Wahrscheinlichkeit einer Malware-Erkennung verringert wurde. Der Persistenzmechanismus stellt außerdem sicher, dass die Malware des Angreifers beim Systemstart geladen wird, sodass der Angreifer über das Internet Fernzugriff auf das infizierte System behalten kann.

Die Malware wurde C:\Windows\system32\wlbsctrl.dll genannt, um die legitime Windows-Binärdatei mit demselben Namen nachzuahmen. Die DLL wurde vom legitimen Windows-Dienst IKEEXT über die legitime Windows-Binärdatei svchost.exe geladen.

Die Malware nutzt innerhalb der 3CX-Umgebung die folgende Command-and-Control-Infrastruktur:

azureonlinecloud[.]com
akamaicontainer[.]com
journalide[.]org
msboxonline[.]com

Die Ritter Technologie GmbH bittet nochmals um Zusammenarbeit und die Ausführung folgender Schritte:

3CX hat die neu signierte APP veröffentlicht. Die Sourcen der App wurden durch Mandiant begutachtet und freigegeben.

Wie auch schon bei den vorangegangenen Updates werden wir diese auf den durch uns verwalteten Anlagen einspielen.

Die neue APP trägt die Versionsnummer 18.12.425, Ihre Clients werden Sie nach erfolgter Installation auf das Update hinweisen, wir empfehlen dringend dieses auch zu installieren. Bitte deinstallieren Sie die alte App bevor die neue installiert wird..


3CX-Security-Alert, THOR Forensik Scanner von Nextron - für Windows und MacOS

Nach dem Security Vorfall der Desktop App, wurde in Zusammenarbeit mit Nextron ein Scanner veröffentlicht, der nun zur Verfügung steht. Dieser sucht nach Spuren der Lazarus Malware bzw. nach möglichen Trojanern.

 

Windows User

Den Link finden Sie hier auf der Forums-Seite von 3CX:

Forensic Scanner Nextron THOR | 3CX Forums

Zum Download müssen Sie sich im 3CX Forum registrieren.

Um Ihr System zu scannen, führen Sie bitte folgende Schritte durch:

Entpacken Sie alle ZIP Dateien innerhalb des Archives in einen Ordner

 

Die Ordnerstruktur muss dabei wie folgt aussehen:

Ordnerstruktur unter Windows

Die "3cx.lic" und der Ordner "custom-signatures" müssen händisch aus dem Archiv entpackt werden und dem THOR Ordner hinzugefügt werden.

Starten Sie nun die Kommandozeile (CMD) als Administrator und wechseln Sie per "cd" in den entsprechenden Ordner. (Bsp.: cd C:/User/XYZ/Desktop/THOR/ ) und führen folgende Befehle aus:

thor-lite-util.exe upgrade

und

thor64-lite.exe --nolowprio --lookback 150 --global-lookback

Nachdem der Scan abgeschlossen ist, dieser kann mehrere Minuten dauern, erhalten Sie eine Report Datei welche Sie im THOR Ordner finden. Wir sind Ihnen beim Auswerten dieser gerne behilflich.

 

MacOS User

MacOS User können die THOR Lite Version direkt über Nextron beziehen. Hierfür ist eine Regestriereung notwendig : Nextron THOR Lite

Das Paket aus dem 3CX Forum benötigen Sie natürlich auch, um die "3cx.lic" und die "custom-signatures" zu erhalten.

Ordnerstruktur unter MacOS

Die Vorgehensweise unter MacOS ist identisch wie die von Windows, nur die Befehle sind etwas anders:

./thor-lite-util upgrade

und

./thor-lite-macosx --lookback 150 --global-lookback

 

Weitere Informationen finden Sie auch unter: 3CX's Latest Security Incident Updates | Saturday 1 April 2023

Sobald es neue Informationen gibt, werden wir Sie umgehend informieren


3CX Electron-Mac-App - Versionsnummern 18.11.1213, 18.12.402, 18.12.407 und 18.12.416 auch betroffen - CVE-2023-29059

Wie sich nun herausgestellt hat sind auch die Versionsnummern 18.11.1213, 18.12.402, 18.12.407 und 18.12.416 der 3CX Electron-Mac-App betroffen.  Antivirensoftware-Anbieter haben deshalb die ausführbare 3CXDesktopApp.exe markiert und blockiert.

CVE-2023-29059: cve.mitre.org (Externer Link)

Nutzer die Ihre Anlage bei 3CX selbst hosten oder StartUP nutzen, müssen ihre Server nicht aktualisieren, da diese über Nacht automatisch updaten. Die Server werden neu gestartet und die neue Electron App MSI/DMG wird auf dem Server installiert. 3CX empfiehlt die Electron App NICHT zu installieren oder einzurichten. Das Update soll lediglich sicherstellen, dass der Trojaner vom 3CX-Server entfernt wurde, auf den Desktop Apps gespeichert sind und für den Fall dienen, dass Benutzer die App trotzdem einrichten. Während des Neustarts des Servers kann es einige Minuten lang zu Unterbrechungen kommen.

Hosten Sie Ihre Anlage selber, ist ein Update über die Adminkonsole erforderlich. Folgende Schritte müssen ausgeführt werden:

  1. Starten Sie die Verwaltungskonsole.
  2. Gehen Sie zu Updates.
  3. Laden Sie die Mac Desktop App herunter – 18.12.422
  4. Laden Sie die Windows Desktop App herunter – 18.12.422

Befolgen Sie diese Schritte, um die Electron App für Mac oder Windows zu deinstallieren:

Für Windows:

  1. Navigieren Sie zu "Start".
  2. Tippen Sie “Systemsteuerung” und drücken Sie "Enter".
  3. Wählen Sie “Programme > Programm deinstallieren”.
  4. Suchen Sie die 3CX Desktop App, markieren Sie diese und drücken Sie “Deinstallieren”.

Für Mac:

  1. Gehen Sie zu “Applikationen”.
  2. Tippen Sie auf “3CX Desktop App”.
  3.  Klicken Sie mit der rechten Maustaste und dann auf "In den Papierkorb verschieben“.
  4.  Stellen Sie sicher, dass es nicht auch auf dem Desktop vorhanden ist, andernfalls löschen Sie es auch von dort.
  5.  Leeren Sie den Papierkorb.

Verwenden Sie PWA anstelle der Electron App 

  1.  Melden Sie sich beim Webclient an.
  2. Sie haben zwei Möglichkeiten:
    a) Klicken Sie ENTWEDER auf das Betriebssystemsymbol unter dem Benutzeravatar. Ein neuer Dialog wird geöffnet, wählen Sie hier “Web App (PWA)” und klicken Sie dann auf die Schaltfläche "Installieren“.
    b) ODER klicken Sie auf die Schaltfläche "Installieren“ (ein Bildschirm mit einem Pfeil) in der Adressleiste und bestätigen Sie.
  3. So stellen Sie die App auf Autostart:
    a) Google Chrome: Öffnen Sie Ihren Chrome-Browser und geben Sie ‘chrome://apps’ in die Adressleiste ein. Klicken Sie mit der rechten Maustaste auf “3CX” und aktivieren Sie “App beim Anmelden starten”.
    b) Microsoft Edge: Wählen Sie auf Edge in dem Dialogfeld, das nach der Installation angezeigt wird, die Option zum Autostart aus.
    PWA funktioniert nur auf Google Chrome und Microsoft Edge – nicht auf Safari oder Firefox!

Vermeiden Sie unbedingt die Nutzung der Electron App, benutzen Sie alternativ den Webclient.
Nach Aussage von 3CX werden nach ein oder zwei Tagen von Grund auf eine weitere Electron App mit einem neuen signierten Zertifikat erstellt, welche komplett sicher ist. Wir empfehlen dringend, die aktuelle Electron App nicht zu verwenden. Das Update der Electron App, welches gestern veröffentlicht wurde, gilt als sicher, aber in Anbetracht des engen Zeitraums von 24 Stunden für die notwendigen Anpassungen, gibt es hierfür keine Garantie.

Alle Anlagen die über uns verwaltet werden, bzw. in unserem Rechenzentrum gehostet sind, werden zeitnah von unseren Mitarbeitern aktualisiert.

Ebenfalls erhalten unsere Kunden gesonderte Informationen per E-Mail.


ACHTUNG: 3CX DesktopApp Sicherheitswarnung - Versionsnummern 18.12.407 & 18.12.416

Die 3CX-Windows-App mit den Versionsnummern 18.12.407 & 18.12.416 weist ein Sicherheitsproblem auf. Niedrige Versionsnummern sind davon nicht betroffen. Bitte deinstallieren Sie die betroffene 3CX-Windows-App und nutzen Sie den 3CX-Webclient bis die Sicherheitslücke geschlossen wurde.

3CX bedauert darüber informieren zu müssen, dass die mit Update 7 ausgelieferte 3CX-Electron-Windows-App mit den Versionsnummern 18.12.407 & 18.12.416 ein Sicherheitsproblem aufweist. Anti-Virus-Anbieter haben die ausführbare Datei 3CXDesktopApp.exe markiert und in vielen Fällen deinstalliert. Apps mit niedrigen Versionsnummern sind davon nicht betroffen.

Die Domains, die von dieser kompromittierten Bibliothek kontaktiert wurden, sind bereits gemeldet worden, wobei die meisten über Nacht abgeschaltet wurden. Ein Github-Repository, in dem diese Domains aufgeführt waren, wurde ebenfalls abgeschaltet und damit unschädlich gemacht.

Erwähnenswert ist, dass es sich offenbar um einen gezielten Angriff eines Advanced-Persistent-Threats handelte, der vielleicht sogar von staatlichen Stellen gesponsert wurde, die einen komplexen Angriff über die Lieferkette durchführten und auswählten.

Derzeit arbeitet 3CX an einer neuen Windows-App, bei der das Problem nicht auftritt. Es wird auch ein neues Zertifikat für diese App ausgestellt. Dies wird zu einer Verzögerung von mindestens 24 Stunden führen, 3CX bitte um etwas Geduld.

3CX empfiehlt dringend, stattdessen den 3CX Webclient zu verwenden. Der 3CX Webclient ist vollständig webbasiert und übernimmt 95 % der Funktionen der Electron-App. Der Vorteil ist, dass es keine Installation oder Aktualisierung erfordert und die Chrome-Web-Security wird automatisch angewendet.


Änderungen für die gratis 3CX 4SC-Abonnements

Wie bereits bekannt gegeben wurde, ersetzt das neue StartUp Free die kostenlosen 4 SC-Abonnements. Wer noch eine kostenlose 4SC Standard Version im Einsatz hat, muss nun darauf achten dass das 3CX 4SC Abonnement auch auf die eigene E-Mail-Adresse registriert ist. Nur für diese Kunden gilt die neue Verlängerung des Abonnements bis zum 31.12.2024. Ist dies nicht der Fall, bestehet Handlungsbedarf.

Alle kostenlosen Abonnements, welche mit dem Namen und der E-Mail-Adresse des Kunden registriert sind und vor dem 1. Januar 2023 ausgestellt wurden, bleiben KOSTENLOS – mindestens bis zum 31. Dezember 2024.

Hier nochmals alle 3CX Richtlinien die für das 4SC-Abonnement gelten:

  • Ein 4 SC FREE-Abonnement pro Kundenkonto.
  • Jedes 4 SC FREE Abo muss mit einer spezifischen E-Mail-Adresse registriert werden.
  • Das 4 SC FREE Abo und das Kundenkonto müssen dieselbe E-Mail-Adresse verwenden.

Achtung: Sollte Ihr Konto nicht diese Anforderungen nicht einhalten wird das Abonnement bis zum 30. Juni deaktiviert.

Sie können in der Verwaltungskonsole Ihre Daten in dem Bereich „Lizenz“, oben rechts im Informationsfeld oder Alternativ auch unter „Einstellungen“ > „Lizenz“ einsehen. Dort überprüfen Sie bitte in den Registrierungsdetails, ob die Informationen korrekt sind, d. h. ob die E-Mail Ihrem Unternehmen gehört. Gehört die registrierte E-Mail-Adresse Ihrem Unternehmen und das Ablaufdatum ist der 31. Dezember 2023, dann sind keine weiteren Maßnahmen erforderlich. Das Abo wird dann am Ende das Jahres automatisch verlängert.

Sollte dort nicht die E-Mail-Adresse Ihres Unternehmens zu finden sein, folgen Sie bitte den folgenden Schritten:

Vergewissern Sie sich, dass Sie ein 3CX-Kundenkonto haben. Falls nicht, erstellen Sie hier ein Konto.

  1. Sollte Ihr Abonnement aktuell unter der E-Mail Ihres 3CX Partners registriert sein, bitten Sie ihn, sich in seinem 3CX-Kundenportal anzumelden und Ihr Abonnement in seinem Konto zu suchen.
  2. In den Details des Abonnements befindet sich die Option ‘Übertragen’.
  3. Die Ownership des Abonnements sollte auf die E-Mail-Adresse Ihres neuen 3CX-Kundenkontos übertragen werden.
  4. Ein Klick auf ‘Übertragen’ bestätigt den Vorgang.

Wenn Sie es geschafft haben, erhalten Sie folgende Meldung:

3CX begründet diesen Schritt insbesondere mit dem Umstand, das vereinzelt Unternehmen Gebühren für die eigentlich kostenlose Version veranschlagt hätten. Das war möglich, da nicht die E-Mail-Adresse des Kunden für eine Registrierung angegeben werden mußte, so war der Endkunde von der offiziellen Kommunikation mit 3CX abgekoppelt. Auch der Sicherheitsaspekt spielt eine bedeutende Rolle, denn wenn es 3CX nicht möglich ist mit dem Endkunden zu kommunizieren, besteht auch keine Garantie, das dedizierte Instanzen über notwendige Updates informiert bzw. diese auch installiert werden.

Für 3CX 4SC Abo Nutzer, die nicht mit ihrer E-Mail-Adresse registriert sind, bedeutet das also sich 3CX nun endlich ins eigenen Haus zu holen. Sehr bedauerlich wenn unrechtmäßig dabei Gebühren erhoben wurden.

Sollten Sie als unser Kunde bemerken, dass noch nicht Ihre eigene E-Mail registriert ist, melden Sie sich bitte bei uns, damit wir diese umgehend an Sie übertragen können.


3CX Update 7 – Release Candidate: Alle Verbesserungen und Neuerungen

Der Willkommens-E-Mail, die an neue Benutzer verschickt wird, wurde aktualisiert und enthält nun weitere Informationen zu den ersten Schritte mit 3CX. Insbesondere werden mehr Informationen zu der “Desktop App” (Electron App) für Windows und Mac bereitgestellt, da die „Desktop App“ mittlerweile für viele Benutzer das Tischtelefon ersetzt.

Neben der Willkommen-E-Mail wurden auch weitere Produktrelevante Inhalte und Anleitungen verbessert. Sowie alle mehrsprachige Übersetzungen für den Webclient und die Apps, WebMeeting (Browser und Apps), die Verwaltungskonsole, die E-Mail-Vorlagen und das Portal wurden aktualisiert.

Eine Funktionsanpassung für „Systemeigentümer”, die auf gehosteten Instanzen arbeiten, hat einen neue Schutzmaßnahme eingeführt. Es kam vor, das Benutzer versehentlich die Rolle änderten und somit Zugriff auf das System verloren haben. Nun ist es dem „Systemeigentümer“ nicht mehr möglich seine Rolle zu ändern und dem versehentliche Zugriffsverlust ist nicht mehr möglich.

RPS steht für Redirection and Provisioning Service und ist ein kostenloser Dienst, der von Yealink entwickelt wurde. Durch RPS können Dienstanbieter die Bereitstellung von Yealink-Telefonen erheblich vereinfachen, Zeit und Geld bei der Konfiguration und dem Versand von Telefonen sparen und die durch komplizierte manuelle Konfiguration verursachten Fehler reduzieren. Die aktuellen Verbesserungen umfassen hauptsächlich Konfigurationsfehler, wie z.B. die Vermeidung eines Konflikts der entsteht, wenn ein IP-Telefon zweimal hinzugefügt wird, nun wird eine Benachrichtung bereitgestellt, die auf eine bereits verwendet MAC-Adresse hinweist.

Das Update wird auf folgenden wegen Verfügbar sein:

  • Nutzer von Windows und Linux Debian 10 können das Update über die Verwaltungskonsole anstoßen.
  • StartUP-Benutzer müssen die automatische Aktualisierung lediglich mit einem "JA" bestätigen.
  • Von 3CX gehostete NFRs, Testversionen und kommerzielle Instanzen aktualisieren,außerhalb der konfigurierten Geschäftszeiten, sobald die finale Version von Update 7 veröffentlicht wird.

3CX hat die Einrichtung und Verwaltung von Benutzern vereinfacht

Das Einrichten von Benutzern und Gruppen der 3CX-Telefonanlage wurde optimiert und in der Bedienung vereinfacht. Eine Zuweisung von Zugriffsrechten ist nun je nach Rolle des jeweiligen Nutzers möglich. Das erhöht sowohl die Sicherheit der Telefonanlage da der Anwender nicht mit Informationen und Einstellungen überfordert wird. Weiter unten findet sich eine Übersicht, die die Rechtevergabe verdeutlicht.

Neue Gruppen können erstellt oder bestehende Gruppen bearbeitet werden, indem in der Verwaltungskonsole der Menüpunkt “Benutzer” gewählt und dann der Bereich “Gruppen” geöffnet wird. Hier sind in der DEFAULT-Gruppe alle zusätzlich erstellten Gruppen, einschließlich aller Mitglieder und deren Rechte, zu finden.

Als (System-)Admin oder Manager einer Gruppe lassen sich Geschäftszeiten für spezifische Gruppen auc im Admin-Bereich des Webclients einrichten.

Funktion Benutzer Rezeptionist Gruppenadmin Manager Gruppeneigentümer Systemadmin Systemeigentümer
verfügbar für StartUP
verfügbar für dediziert
Personalisierung der Rolle per Verwaltungskonsole

Präsenzanzeige, Anrufabwicklung & weitere Aktionen

Funktion Benutzer Rezeptionist Gruppenadmin Manager Gruppeneigentümer Systemadmin Systemeigentümer
Ansicht Gruppenmitglieder
Ansicht Anrufe in Gruppe
Präsenzanzeige der Gruppenmitglieder
Ansicht Anrufe an Gruppenmitglieder
Anrufe weiterleiten, umleiten & übernehmen
Anrufe parken
IVR-Steuerung
Intercom
Aufschalten, Mithören, Flüstern (PRO/ENT)
Geschäftszeiten außer Kraft setzen
Verwaltung Chat-Templates

Admin-Zugriff im Webclient

Funktion Benutzer Rezeptionist Gruppenadmin Manager Gruppeneigentümer Systemadmin Systemeigentümer
Zugriff auf Admin-Konfiguration

Konfiguration & Verwaltung von Benutzern

Funktion Benutzer Rezeptionist Gruppenadmin Manager Gruppeneigentümer Systemadmin Systemeigentümer
Auflistung aller Benutzer eigener Gruppen
Auflistung aller Benutzer anderer Gruppen
Benutzer erstellen, aktualisieren/heraufstufen und löschen für:
Funktion Benutzer Rezeptionist Gruppenadmin Manager Gruppeneigentümer Systemadmin Systemeigentümer
Benutzer
Rezeptionist
Gruppenadminstrator
Manager
Gruppeneigentümer
Systemadministrator
Systemeigentümer

Sonstige Verwaltungsfunktionen

Funktion Benutzer Rezeptionist Gruppenadmin Manager Gruppeneigentümer Systemadmin Systemeigentümer
Verwaltung von Geschäftszeiten
Anrufsteuerung (Ring Groups, Warteschleifen & Digitaler Rezeptionist)
Anrufe & Chat (Trunks, FB, WhatsApp, Livechat & SBC)
Berichte & Aufzeichnungen

Weiter Informationen über Rollen sind hier zu finden: 3CX Update 6 Alpha – IP-Telefonie der nächsten Generation


3CX-Probleme mit Jabra Headsets nach Update

Wer seit dem letzten großen Update von 3CX Probleme mit den Headsets von Jabra hat, ob es Probleme mit dem entgegennehmen der Anrufe über den Client gibt oder Teams bei einem Ruf komplett beendet wird, kann hier mit folgender Version Abhilfe schaffen:

Für Windows

https://downloads-global.3cx.com/downloads/misc/3CXDesktopApp-18.11.1217.msi

Oder MAC

https://downloads-global.3cx.com /downloads/misc/3CXDesktopApp-18.11.1217.dmg

Somit kann die WebHID Headset Integration nun problemlos genutzt werden.

Gegebenenfalls muss im Client noch einmal das Headset unter Einstellungen> Audio/Video> Headset- Integration ausgewählt werden.

Audio/Video Einstellungen im 3CX Client/ Headset Integration
Audio/Video Einstellungen im 3CX Client