3CX Routen von eingehenden Anrufen - Ausnahmen erstellen/ VIP Nummern
Sollen gewisse Nummern auch außerhalb der Geschäftszeiten oder an bestimmten Tagen durchgestellt werden, kann man dies am besten in den eingehenden Regeln erstellen. Erstellen Sie hierzu einfach eine rufnummerbasierte eingehende Regel (CID).
Gehen Sie hierzu auf der Adminkonsole auf eingehende Regeln und wählen Sie CID- Regel hinzufügen aus. Geben Sie den gewünschten Namen der Regel ein und geben Sie im Eingabefeld Rufnummer die VIP-Nummer ein.
Sie können entweder die Rufnummer jederzeit durchstellen lassen oder Sie geben individuelle Geschäftszeiten ein, um z.B. den Anrufer nur zu besonderen Zeiten durchstellen zu lassen. Sie können hier zudem entscheiden, über welchen Trunk und an welche Nebenstelle/ Rufgruppe der Anrufer weitergeleitet werden soll.
Aktivieren Sie die Checkbox Geschäftszeiten gelten auch an allgemeinen Feiertagen, um die für die Feiertage festgelegten Geschäftszeiten außer Kraft zu setzen.
Soll eine Ansage an öffentlichen Feiertagen für diese Regel gespielt werden, aktivieren Sie einfach die Checkbox Feiertagsansage an allgemeinen Feiertagen. Bestätigen Sie Ihre Eingaben oben mit ok, um die Regel zu speichern.


Probleme bei der Fernsteuerung (Remote Control) via 3CX Webkonferenz
Wer die Fernsteuerung über die 3CX Webkonferenz sucht, wird zur Zeit leider keinen Erfolg haben. Der Button für die jeweilige Initiierung ist seit kurzem nicht mehr enthalten. Allerdings arbeitet 3CX mit hoch touren daran, diesen im nächsten Update wieder zu ergänzen.
Wem die Funktion neu ist, der findet hier eine kurze Anleitung zur Initiierung der Fernsteuerung in der 3CX Video/Webkonferenz.
- Für die Nutzung muss der Remote Control Client auf dem PC installiert sein, der auch ferngesteuert werden soll.
- Den Download erhält man in der Konferenz selbst. Klicken Sie hierzu auf das blaue Remote-Symbol. Klicken Sie auf den Namen eines Teilnehmers und wählen Sie die Option Remote-Unterstützung aus.
- Sie können alle Teilnehmer in der Übersicht im Bedienfeld Teilnehmer einsehen. Der gewählte Teilnehmer muss hier wiederum mit ja bestätigen, um die Freigabe zu erteilen und die Fernsteuerung somit zu akzeptieren. Klicken Sie auf 3CXWMRemoteControl.
- Öffnen und gestatten Sie den entsprechenden Link. Zum Beenden der Remote Unterstützung, muss der Organisator auf das Remote Unterstützung Symbol klicken.

Wählen Sie in der Konferenz die Teilnehmer Übersicht aus, um den entsprechenden Teilnehmer zu finden.

Wählen Sie im Benutzer über „mehr“(…) die Remote Control Funktion aus oder klicken Sie im Benutzer auf das blaue Remote Control Symbol
Ausgehende Rufnummer des 3CX Benutzers wird überschrieben
Sollte man die Microsoft 365 Integration nutzen und in den Synchronisationseinstellungen die Option "'Telefon geschäftlich' von Microsoft 365-Benutzer mit 'Ausgehende Rufnummer' für Nebenstelle synchronisieren "aktiv haben, könnte es passieren das die "ausgehende Rufnummer" im Benutzer bei der nächtlichen Synchronisation überschrieben wird. Hier zieht sich die Anlage dann die Rufnummer für den Benutzer, die z.B. in Azure AD hinterlegt wurde.
Die Synchronisation mit der 3CX erfolgt nächtlich. Sollte also die Einstellung ab dem nächsten Werktag überschrieben worden sein, ist dies ein ausschlaggebender Hinweis.
Wer also eine andere Rufnummer für einen Benutzer absenden möchte, als die eigentliche Durchwahl des Users, muss folgende Einstellung überprüfen und im Benutzer dann die ausgehende Rufnummer unter Allgemein> Ausgehende Rufnummer manuell eintragen.
Überprüfen Sie die Einstellungen unter Einstellungen> Microsoft365> Benutzer- Sync und prüfen Sie die entsprechende Checkbox, entfernen Sie den Haken.


Tragen Sie nun die gewünschte Rufnummer ein die ausgesendet werden soll, wenn der User einen Anruf tätigt:

Individuelle 3CX Wartemusik/Ansage in jedem Auswahlmenü einstellen
In der Regel kann man in der Warteschleife eine individuelle Ansage oder Musik abspielen lassen. Allerdings bezieht sich diese dann nur auf die Warteschleife und nicht für z.B. Wartepositionen etc. Hier wird dann wieder der 3CX Soundtrack "onhold" wiedergegeben. Möchte man nun die eigene Musik oder Ansage auch bei Wartepositionen oder Weiterleitungen abspielen lassen, muss hier unter den Einstellungen die gewünschte Datei hinterlegt werden:
Gehen Sie hierzu in der Verwaltungskonsole auf Einstellungen > Warteschleifenmusik und hinterlegen Sie die WAV Datei in Musikdatei 0


Alternativ können Sie eine Ansage aus dem Menü direkt aufzeichnen oder eine bestehende Datei auswählen. Klicken Sie hierzu auf "Aufzeichnen" und wählen Sie die Nebenstelle aus über die Sie die Ansage aufzeichnen wollen. 3CX startet hier einen Anruf an Sie. Befolgen Sie die Anweisungen und die Ansage wird direkt hinterlegt. Ebenfalls können Sie über den Punkt "Verwalten" bereits im System hinterlegte Dateien auswählen.
Beim Hochladen der Datei beachten Sie bitte stets das Format: WAV Mono 8 kHz 16 bit.
3CX mit neuem 7-Schritte-Sicherheits-Aktionsplan!
3CX ist sich seiner Verantwortung bewusst ein Sicherheitskonzept auszuarbeiten, damit weitere Angriffe, egal wie routiniert, abgewehrt werden können. Dazu hat 3CX eine Sicherheitscharta entworfen und setzt damit neue Maßstäbe. Die Sicherheitscharta, genannt „EFTA“ (griechisch: 7) umfasst 7 Punkte, zu deren Umsetzung 3CX verpflichtet hat.
1. Stärkung mehrerer Ebenen der Netzwerksicherheit
3CX hat einen strategischen Plan entwickelt, um die Sicherheit des Netzwerks zu verstärken:
- Neuaufbau des Netzwerks, beginnend mit einer dedizierten Build-Umgebung, die gesichert und isoliert ist
- Implementierung neuer EDR-Überwachungstools
- Einsatz von Offsite-Überwachung rund um die Uhr – besetzt mit Spezialisten für die Bedrohungssuche
- Strengere Zugriffskontrollrichtlinien auf allen Ebenen bei einem Zero-Trust-Modell
- Enge Zusammenarbeit mit Mandiant zur Umsetzung der Empfehlungen des Sanierungsplans
2. Überarbeitung der Build-Sicherheit
Die Verfahren wurden von 3CX verbessert und es werden zusätzliche Tools eingesetzt, um die Integrität der zur Verfügung gestellten Software sicherzustellen. Das beinhaltet:
- Verstärkte statische und dynamische Codeanalyse – unser Code wird vor jedem Commit gescannt, um nach Codequalitätsproblemen und Schwachstellen im gesamten Telefonsystemprojekt zu suchen – einschließlich des Webclients.
- Code-Signatur- und Überwachungslösungen – Wir evaluieren mögliche Code-Signatur- und Überwachungslösungen, um sicherzustellen, dass unsere Software nicht modifiziert wird.
3. Laufende Überprüfung der Produktsicherheit mit Mandiant
3CX arbeitet eng mit Mandiant zusammen, um die laufende Überprüfung der Produktsicherheit abzuschließen und um Schwachstellen in 3CX-Produkten zu identifizieren. Dazu gehören der Webclient, die Electron-App sowie internen API- und Kommunikationsbibliotheken. Mehrere potenzielle Schwachstellen wurden bereits behoben, die im Rahmen dieses Prozesses identifiziert wurden.
4. Verbesserung der Produktsicherheitsfunktionen
3CX verbessert und stäkt die Produktsicherheitsfunktionen. Als ersten Schritt wird nächste Woche bereits das Update 7A nach einer Sicherheitsprüfung veröffentlicht und umfasst folgende Punkte:
- PWA als bevorzugte Option für mehr Kunden:
- Fügt BLF-Panel zum PWA-App-Dialer hinzu
- Unterstützung für das Tel-Protokoll (Update 8)
- Passwort-Hashing
- Entfernen des Passworts aus der Willkommens-E-Mail
- Sperren des Webclients per IP – für den Systemadministrator oder alle Benutzer
- Eine Reihe von Schwachstellen wird behoben
Auch die Produkt-Roadmap wurde von 3CX aktualisiert und eine neue Version der nativen Windows-App wurde aufgenommen, die aus dem Microsoft Store installiert werden kann. Dies fügt automatisch eine Sicherheitsstufe sowie bei Bedarf automatische Updates und Quarantäne hinzu. Auch sind zusätzliche Sicherheitsupdates wie 2MFA für Nicht-SSO-Installationen geplant. Weitere Details sowie die Roadmap werden in Kürze veröffentlicht.
5. Durchführen laufender Penetrationstests
Ein etablierten Unternehmen für Penetrationstests wurde von 3CX ausgwählt, um laufende Penetrationstests des Netzwerks, der Online-Webanwendungen, einschließlich Website und Kundenportal, sowie der 3CX Produkte durchzuführen.
6. Verfeinerung des Krisenmanagement- und Alarmbehandlungsplans
In Zukunft wird 3CX einen Krisenmanagement- und Alarmbehandlungsplan formalisieren, um auf den Lehren aus diesem Vorfall aufzubauen. Das transparente Verhalten von 3CX und die Kommunikation mit den Kunden über den Blog, das Forum und ander Soziale-Plattformen wird weiterhin beibhalten und noch weiter ausgebaut.
7. Einrichtung einer neuen Abteilung für Netzwerkbetrieb und -sicherheit
Es wurde eine eigene Abteilung geschaffen, die sich auf Netzwerkbetrieb und -sicherheit konzentriert. Diese neue Abteilung „Network Operations & Security“ wird von Agathocles Prodromou geleitet, der fast 20 Jahre Erfahrung im IT- und Sicherheitsbereich mitbringt. Als Chief Network Officer (CNO) wird Agathocles direkt an den CEO berichten, um eine direkte und offene Kommunikationslinie zu gewährleisten, während 3CX die Betriebspraktiken und das Sicherheitsprogramm kontinuierlich überprüft und verbessert. Dazu wurde ein erhebliches SIcherheitsbudget für die neue ABteilung zur Verfügung gestellt.
Keinen Anruf mehr verpassen im 3CX-Webclient (PWA), Installation, Autostart und Push-Benachrichtigungen
Der Webclient hat zwei wichtige Unterschiede in der Funktionsweise zu der 3CX-DesktopApp, initial wird der Webclient nicht automatisch gestartet und es sind keine Push-Benachrichtigungen aktiviert. Benutzer des Webclients vergessen manchmal den Webclient zu starten, und wird das Audiosignal eines eingehenden Anrufs überhört und man arbeitet momentan in einer anderen Software, fehlt der visuelle Hinweis auf dem Bildschirm und der Anruf wird verpasst. Um diese Funktionen zu aktivieren, müssen lediglich ein paar Schritte in den Einstellungen des genutzten Browsers vorgenommen werden und schon wird kein Anruf mehr verpasst.
Bei dem 3CX-Webclient handelt es sich um eine sogenannte Progressive Web App (PWA), diese ermöglichen Benutzern ein App-ähnliches Erlebnis in Ihrem Webbrowser. Nun gibt es allerdings browserabhängig unterschiedliche Verhaltensweisen von PWAs, insbesondere der Umgang mit Push-Benachrichtigungen.
Wir beginnen ganz von Vorne, falls die Web-App (PWA) noch nicht installiert wurde.
Installation, Autostart und Push-Benachrichtigungen in Chrome
Öffnen Sie die URL des Webclients in Chrome und klicken Sie unten links auf den Button „Apps“. Dort klicken Sie dann bitte auf Web-App (PWA)

Danach fragt Sie der Browser ,ob er die App auch wirklich installieren möchten, bestätigen Sie auch das bitte mit „Installieren“.

Sobald die Web-APP (PWA) gestartet ist, klicken Sie bitte oben rechts auf das Symbol mit den 3 Punkten, dann auf „App-Info“

In dem nun erscheinenden Dialog aktivieren Sie bitte „App beim Anmelden starten“ und „Benachrichtigungen“

Installation, Autostart und Push-Benachrichtigungen in MS Edge
In MS Edge funktionieren die Push-Benachrichtigungen anders als in Chrome. Der Hintergrundprozess des MS Edge wird bei der Windows-Anmeldung bereits gestartet und läuft weiter. Dies ist auch dann der Fall, wenn alle Edge / PWA-Fenster geschlossen sind, aber die Option "Startup Boost" in den Edge-Einstellungen >> "System und Leistung" aktiviert ist. So erhalten Sie auch weiterhin Push-Benachrichtigungen über Edge, auch wenn der Browser geschlossen ist.
Bitte folgen Sie den Schritten wie bei Chrome um im Webclient die Installation der Web-App (PWA) zu starten. Dann erscheint folgender Dialog den Sie bitte bestätigen um die Installation zu beginnen.

Nachdem die Installation erfolgreich war, erscheint ein weiterer Dialog, in dem Sie den automatischen Start der Web-App (PWA) bei Geräteanmeldung veranlassen können.

Stellen Sie sicher, dass die Option zum Fortsetzen der Ausführung von Hintergrund-Apps beim Schließen des Browsers auf EIN eingestellt ist. Edge-Optionen >>Einstellungen >> System und Leistung >> Option „Hintergrund-Erweiterungen und -Apps weiter ausführen, wenn Microsoft Edge geschlossen wurde“ aktivieren.
Push-Benachrichtigungen auf macOS
Unter macOS gibt es die Option „Startup Boost für Edge aktivieren“ nicht. Sie können jedoch die PWA-App und die Browserfenster mit X in macOS schließen und sehen dann unter Ihrem Browsersymbol einen kleinen Punkt. Der kleine Punkt bedeutet, dass die Browserprozesse noch ausgeführt werden, sodass Sie weiterhin Push-Benachrichtigungen erhalten.

Wenn Sie Edge öffnen und "Microsoft Edge" >> "Microsoft Edge beenden" auswählen oder dasselbe für Chrome tun, werden alle Browserprozesse beendet und Sie erhalten keine Push-Benachrichtigungen mehr.
Mandiant mit ersten Ergebnissen nach dem 3CX Sicherheitsvorfall
Der profilierte Cybersicherheits-Beratungsdienst Mandiant wurde von 3CX beauftragt Licht in die Umstände des 3CX Sicherheitsvorfalls zu bringen und eine forensische Analyse des Netzwerks und der 3CX Produkte vorzunehmen. Nun gibt es eine Zwischenbilanz mit folgendem Ergebnis:
Nach bisherigen Untersuchung von Mandiant zum 3CX-Intrusions- und Lieferkettenangriff wird die Aktivität einem Cluster namens UNC4736 zugeordnet. Mandiant geht mit großer Sicherheit davon aus, dass UNC4736 eine nordkoreanische Verbindung hat.
Der Angreifer habe gezielte 3CX-Systeme mit TAXHAUL-Malware (alias „TxRLoader“) infiziert hatte. Bei der Ausführung auf Windows-Systemen entschlüsselt und führt TAXHAUL Shellcode aus, der sich in einer Datei mit dem Namen .TxR.0.regtrans-ms befindet, die sich im Verzeichnis C:\Windows\System32\config\TxR\ befindet. Der Angreifer hat wahrscheinlich diesen Dateinamen und Speicherort gewählt, um zu versuchen, sich in Standard-Windows-Installationen einzufügen. Die Malware verwendet die Windows CryptUnprotectData-API, um den Shellcode mit einem kryptografischen Schlüssel zu entschlüsseln, der für jeden kompromittierten Host eindeutig ist, was bedeutet, dass die Daten nur auf dem infizierten System entschlüsselt werden können. Diese Designentscheidung wurden wahrscheinlich getroffen, um die Kosten und den Aufwand einer erfolgreichen Analyse durch Sicherheitsforscher und Untersuchungskräfte zu erhöhen.
In diesem Fall war nach dem Entschlüsseln und Laden des in der Datei .TxR.0.regtrans-ms enthaltenen Shellcodes ein komplexer Downloader, den Mandiant COLDCAT nannte. Es ist jedoch erwähnenswert, dass sich diese Malware von GOPURAM unterscheidet, auf das in Kasperskys Bericht verwiesen wird.
3CX gibt an das die folgende YARA-Regel verwendet werden kann, um nach TAXHAUL (TxRLoader) zu suchen:
rule TAXHAUL
{
meta:
author = "Mandiant"
created = "04/03/2023"
modified = "04/03/2023"
version = "1.0"
strings:
$p00_0 = {410f45fe4c8d3d[4]eb??4533f64c8d3d[4]eb??4533f64c8d3d[4]eb}
$p00_1 = {4d3926488b01400f94c6ff90[4]41b9[4]eb??8bde4885c074}
condition:
uint16(0) == 0x5A4D and any of them
}
Bitte beachten Sie, dass diese, ähnlich wie jede YARA-Regel, zuerst in einer Testumgebung angemessen bewertet werden sollte, bevor sie in der Produktion verwendet wird. Dies beinhaltet auch keine Garantien hinsichtlich der Fehlalarmraten sowie der Abdeckung für diese gesamte Malware-Familie und eventuelle Varianten.
Mandiant hat auch eine MacOS-Hintertür mit dem aktuellen Namen SIMPLESEA identifiziert, die sich unter /Library/Graphics/Quartz (MD5: d9d19abffc2c7dac11a16745f4aea44f) befindet. Mandiant analysiert immer noch SIMPLESEA, um festzustellen, ob es sich mit einer anderen bekannten Malware-Familie überschneidet.
Die in C geschriebene Hintertür kommuniziert über HTTP. Zu den unterstützten Backdoor-Befehlen gehören Shell-Befehlsausführung, Dateiübertragung, Dateiausführung, Dateiverwaltung und Konfigurationsaktualisierung. Es kann auch beauftragt werden, die Konnektivität einer bereitgestellten IP- und Portnummer zu testen.
Die Hintertür prüft die Existenz ihrer Konfigurationsdatei unter /private/etc/apdl.cf. Wenn es nicht vorhanden ist, wird es mit fest codierten Werten erstellt. Die Konfigurationsdatei ist Single-Byte-XOR-codiert mit dem Schlüssel 0x5e. Die C2-Kommunikation wird über HTTP-Anforderungen gesendet. Bei der ersten Ausführung wird eine Bot-ID zufällig mit der PID der Malware generiert. Die ID wird mit C2-Verbindungen gesendet. Ein kurzer Host Survey Report ist in Beacon Requests enthalten. Nachrichteninhalte werden mit der A5 Stream Cipher gemäß den Funktionsnamen in der Binärdatei verschlüsselt.
Unter Windows nutzte der Angreifer DLL Side-Loading, um Persistenz für die TAXHAUL-Malware zu erreichen. Das Side-Loading von DLLs veranlasste infizierte Systeme, die Malware des Angreifers im Kontext legitimer Microsoft Windows-Binärdateien auszuführen, wodurch die Wahrscheinlichkeit einer Malware-Erkennung verringert wurde. Der Persistenzmechanismus stellt außerdem sicher, dass die Malware des Angreifers beim Systemstart geladen wird, sodass der Angreifer über das Internet Fernzugriff auf das infizierte System behalten kann.
Die Malware wurde C:\Windows\system32\wlbsctrl.dll genannt, um die legitime Windows-Binärdatei mit demselben Namen nachzuahmen. Die DLL wurde vom legitimen Windows-Dienst IKEEXT über die legitime Windows-Binärdatei svchost.exe geladen.
Die Malware nutzt innerhalb der 3CX-Umgebung die folgende Command-and-Control-Infrastruktur:
azureonlinecloud[.]com
akamaicontainer[.]com
journalide[.]org
msboxonline[.]com
Die Ritter Technologie GmbH bittet nochmals um Zusammenarbeit und die Ausführung folgender Schritte:
3CX hat die neu signierte APP veröffentlicht. Die Sourcen der App wurden durch Mandiant begutachtet und freigegeben.
Wie auch schon bei den vorangegangenen Updates werden wir diese auf den durch uns verwalteten Anlagen einspielen.
Die neue APP trägt die Versionsnummer 18.12.425, Ihre Clients werden Sie nach erfolgter Installation auf das Update hinweisen, wir empfehlen dringend dieses auch zu installieren. Bitte deinstallieren Sie die alte App bevor die neue installiert wird..
3CX-Security-Alert, THOR Forensik Scanner von Nextron - für Windows und MacOS
Nach dem Security Vorfall der Desktop App, wurde in Zusammenarbeit mit Nextron ein Scanner veröffentlicht, der nun zur Verfügung steht. Dieser sucht nach Spuren der Lazarus Malware bzw. nach möglichen Trojanern.
Windows User
Den Link finden Sie hier auf der Forums-Seite von 3CX:
Forensic Scanner Nextron THOR | 3CX Forums
Zum Download müssen Sie sich im 3CX Forum registrieren.
Um Ihr System zu scannen, führen Sie bitte folgende Schritte durch:
Entpacken Sie alle ZIP Dateien innerhalb des Archives in einen Ordner
Die Ordnerstruktur muss dabei wie folgt aussehen:

Die "3cx.lic" und der Ordner "custom-signatures" müssen händisch aus dem Archiv entpackt werden und dem THOR Ordner hinzugefügt werden.
Starten Sie nun die Kommandozeile (CMD) als Administrator und wechseln Sie per "cd" in den entsprechenden Ordner. (Bsp.: cd C:/User/XYZ/Desktop/THOR/ ) und führen folgende Befehle aus:
thor-lite-util.exe upgrade
und
thor64-lite.exe --nolowprio --lookback 150 --global-lookback
Nachdem der Scan abgeschlossen ist, dieser kann mehrere Minuten dauern, erhalten Sie eine Report Datei welche Sie im THOR Ordner finden. Wir sind Ihnen beim Auswerten dieser gerne behilflich.
MacOS User
MacOS User können die THOR Lite Version direkt über Nextron beziehen. Hierfür ist eine Regestriereung notwendig : Nextron THOR Lite
Das Paket aus dem 3CX Forum benötigen Sie natürlich auch, um die "3cx.lic" und die "custom-signatures" zu erhalten.

Die Vorgehensweise unter MacOS ist identisch wie die von Windows, nur die Befehle sind etwas anders:
./thor-lite-util upgrade
und
./thor-lite-macosx --lookback 150 --global-lookback
Weitere Informationen finden Sie auch unter: 3CX's Latest Security Incident Updates | Saturday 1 April 2023
Sobald es neue Informationen gibt, werden wir Sie umgehend informieren
3CX Electron-Mac-App - Versionsnummern 18.11.1213, 18.12.402, 18.12.407 und 18.12.416 auch betroffen - CVE-2023-29059
Wie sich nun herausgestellt hat sind auch die Versionsnummern 18.11.1213, 18.12.402, 18.12.407 und 18.12.416 der 3CX Electron-Mac-App betroffen. Antivirensoftware-Anbieter haben deshalb die ausführbare 3CXDesktopApp.exe markiert und blockiert.
CVE-2023-29059: cve.mitre.org (Externer Link)
Nutzer die Ihre Anlage bei 3CX selbst hosten oder StartUP nutzen, müssen ihre Server nicht aktualisieren, da diese über Nacht automatisch updaten. Die Server werden neu gestartet und die neue Electron App MSI/DMG wird auf dem Server installiert. 3CX empfiehlt die Electron App NICHT zu installieren oder einzurichten. Das Update soll lediglich sicherstellen, dass der Trojaner vom 3CX-Server entfernt wurde, auf den Desktop Apps gespeichert sind und für den Fall dienen, dass Benutzer die App trotzdem einrichten. Während des Neustarts des Servers kann es einige Minuten lang zu Unterbrechungen kommen.
Hosten Sie Ihre Anlage selber, ist ein Update über die Adminkonsole erforderlich. Folgende Schritte müssen ausgeführt werden:
- Starten Sie die Verwaltungskonsole.
- Gehen Sie zu Updates.
- Laden Sie die Mac Desktop App herunter – 18.12.422
- Laden Sie die Windows Desktop App herunter – 18.12.422
Befolgen Sie diese Schritte, um die Electron App für Mac oder Windows zu deinstallieren:
Für Windows:
- Navigieren Sie zu "Start".
- Tippen Sie “Systemsteuerung” und drücken Sie "Enter".
- Wählen Sie “Programme > Programm deinstallieren”.
- Suchen Sie die 3CX Desktop App, markieren Sie diese und drücken Sie “Deinstallieren”.
Für Mac:
- Gehen Sie zu “Applikationen”.
- Tippen Sie auf “3CX Desktop App”.
- Klicken Sie mit der rechten Maustaste und dann auf "In den Papierkorb verschieben“.
- Stellen Sie sicher, dass es nicht auch auf dem Desktop vorhanden ist, andernfalls löschen Sie es auch von dort.
- Leeren Sie den Papierkorb.
Verwenden Sie PWA anstelle der Electron App
- Melden Sie sich beim Webclient an.
- Sie haben zwei Möglichkeiten:
a) Klicken Sie ENTWEDER auf das Betriebssystemsymbol unter dem Benutzeravatar. Ein neuer Dialog wird geöffnet, wählen Sie hier “Web App (PWA)” und klicken Sie dann auf die Schaltfläche "Installieren“.
b) ODER klicken Sie auf die Schaltfläche "Installieren“ (ein Bildschirm mit einem Pfeil) in der Adressleiste und bestätigen Sie. - So stellen Sie die App auf Autostart:
a) Google Chrome: Öffnen Sie Ihren Chrome-Browser und geben Sie ‘chrome://apps’ in die Adressleiste ein. Klicken Sie mit der rechten Maustaste auf “3CX” und aktivieren Sie “App beim Anmelden starten”.
b) Microsoft Edge: Wählen Sie auf Edge in dem Dialogfeld, das nach der Installation angezeigt wird, die Option zum Autostart aus.
PWA funktioniert nur auf Google Chrome und Microsoft Edge – nicht auf Safari oder Firefox!
Vermeiden Sie unbedingt die Nutzung der Electron App, benutzen Sie alternativ den Webclient.
Nach Aussage von 3CX werden nach ein oder zwei Tagen von Grund auf eine weitere Electron App mit einem neuen signierten Zertifikat erstellt, welche komplett sicher ist. Wir empfehlen dringend, die aktuelle Electron App nicht zu verwenden. Das Update der Electron App, welches gestern veröffentlicht wurde, gilt als sicher, aber in Anbetracht des engen Zeitraums von 24 Stunden für die notwendigen Anpassungen, gibt es hierfür keine Garantie.
Alle Anlagen die über uns verwaltet werden, bzw. in unserem Rechenzentrum gehostet sind, werden zeitnah von unseren Mitarbeitern aktualisiert.
Ebenfalls erhalten unsere Kunden gesonderte Informationen per E-Mail.
ACHTUNG: 3CX DesktopApp Sicherheitswarnung - Versionsnummern 18.12.407 & 18.12.416
Die 3CX-Windows-App mit den Versionsnummern 18.12.407 & 18.12.416 weist ein Sicherheitsproblem auf. Niedrige Versionsnummern sind davon nicht betroffen. Bitte deinstallieren Sie die betroffene 3CX-Windows-App und nutzen Sie den 3CX-Webclient bis die Sicherheitslücke geschlossen wurde.

3CX bedauert darüber informieren zu müssen, dass die mit Update 7 ausgelieferte 3CX-Electron-Windows-App mit den Versionsnummern 18.12.407 & 18.12.416 ein Sicherheitsproblem aufweist. Anti-Virus-Anbieter haben die ausführbare Datei 3CXDesktopApp.exe markiert und in vielen Fällen deinstalliert. Apps mit niedrigen Versionsnummern sind davon nicht betroffen.
Die Domains, die von dieser kompromittierten Bibliothek kontaktiert wurden, sind bereits gemeldet worden, wobei die meisten über Nacht abgeschaltet wurden. Ein Github-Repository, in dem diese Domains aufgeführt waren, wurde ebenfalls abgeschaltet und damit unschädlich gemacht.
Erwähnenswert ist, dass es sich offenbar um einen gezielten Angriff eines Advanced-Persistent-Threats handelte, der vielleicht sogar von staatlichen Stellen gesponsert wurde, die einen komplexen Angriff über die Lieferkette durchführten und auswählten.
Derzeit arbeitet 3CX an einer neuen Windows-App, bei der das Problem nicht auftritt. Es wird auch ein neues Zertifikat für diese App ausgestellt. Dies wird zu einer Verzögerung von mindestens 24 Stunden führen, 3CX bitte um etwas Geduld.
3CX empfiehlt dringend, stattdessen den 3CX Webclient zu verwenden. Der 3CX Webclient ist vollständig webbasiert und übernimmt 95 % der Funktionen der Electron-App. Der Vorteil ist, dass es keine Installation oder Aktualisierung erfordert und die Chrome-Web-Security wird automatisch angewendet.