{"id":311909,"date":"2025-05-27T00:03:49","date_gmt":"2025-05-26T22:03:49","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=311909"},"modified":"2025-05-26T23:50:31","modified_gmt":"2025-05-26T21:50:31","slug":"angriffe-auf-3cx-telefonanlagen-seit-mitte-mai-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/05\/27\/angriffe-auf-3cx-telefonanlagen-seit-mitte-mai-2025\/","title":{"rendered":"Angriffe auf 3CX-Telefonanlagen seit Mitte Mai 2025?"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[English]Noch ein kurzer Nachtrag von Mitte Mai 2025. Ein Leser informierte mich, dass er wohl Angriffsversuche auf 3CX-Telefonanlagen in seinen Log-Dateien festgestellt hat. Es scheinen weltweite Zugriffsversuche zu sein, wie Diskussionen in Internetforen nahelegen. Ich fasse mal die verf\u00fcgbaren Informationen zusammen.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist 3CX?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/a2749aa2b433459f8c01e902878ddd9d\" alt=\"\" width=\"1\" height=\"1\" \/>3CX ist ein Softwareentwicklungsunternehmen und Entwickler der gleichnamigen 3CX Telefonanlagen-Software. Es ist ein komplettes Gesch\u00e4ftskommunikationssystems, das Telefonanrufe, Videokonferenzen, Live-Chat, Facebook und die Integration eingehender WhatsApp-Nachrichten umfasst. Das Unternehmen wurde 2005 gegr\u00fcndet, residiert auf Zypern und hat laut Wikipedia ca. 200 Besch\u00e4ftigte (Stand 2018).<\/p>\n<h2>Hinweis auf Angriffe<\/h2>\n<p>Blog-Leser Aaron G. hat mich bereits zum 13. Mai 2025 per Mail kontaktiert (danke daf\u00fcr, ist hier etwas liegen geblieben), weil ihm Merkw\u00fcrdigkeiten in den logs von 3CX- Telefonanlagen aufgefallen waren. Er schrieb, dass \"in letzter Zeit (mal wieder am letzten Wochenende)\" 3CX-Telefonanlagen angegriffen wurden. In seinem Umfeld konnte der Leser das\u00a0Problem bei verschiedenen Kundenanlagen nachvollziehen, wo folgends im log zu finden war:<\/p>\n<blockquote><p>Unidentified Incoming Call. Review INVITE and adjust source identification: INVITE sip:0018163016305@xx.xx.xx.xx SIP\/2.0 Via: SIP\/2.0\/UDP xx.xx.xx.xx:5060;branch=z9hG4bK626440;received=<strong>172.86.68.235<\/strong> Max-Forwards: 70 Contact: &lt;sip:1001@xx.xx.xx.xx:5060&gt; To: &lt;sip:0018163016305@xx.xx.xx.xx&gt; From: &lt;sip:1001@xx.xx.xx.xx&gt;;tag=945943 Call-ID: 3774@xx.xx.xx.xx CSeq: 1 INVITE Content-Type: application\/sdp Content-Length: 390 v=0 o=- 0 0 IN IP4 127.0.0.1 s=VoIP Call c=IN IP4 127.0.0.1 t=0 0 m=audio 4000 RTP\/AVP 0 8 18 3 4 101 9 97 98 109 a=rtpmap:0 PCMU\/8000 a=rtpmap:8 PCMA\/8000 a=rtpmap:18 G729\/8000 a=rtpmap:3 GSM\/8000 a=rtpmap:4 G723\/8000 a=rtpmap:101 telephone-event\/8000 a=fmtp:101 0-15 a=rtpmap:9 G722\/8000 a=rtpmap:97 iLBC\/8000 a=rtpmap:98 speex\/8000 a=rtpmap:109 opus\/48000\/2 a=sendrecv<\/p><\/blockquote>\n<p>In obigem Auszug wurde die IP-Adresse des Kunden durch\u00a0xx.xx.xx.xx ersetzt. Die IP, von der der Angriff kam, ist die 172.86.68.235. Der Leser hat mir folgendes\u00a0Beispiel aus dem Call-Log mitgeschickt:<\/p>\n<p><a href=\"https:\/\/i.postimg.cc\/XJH29B9S\/image001.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/XJH29B9S\/image001.png\" alt=\"3CX-Log\" width=\"640\" height=\"634\" \/><\/a><\/p>\n<p>Der Leser schrieb, dass der Angriff bei einem seiner Kunden leider erfolgreich war und unz\u00e4hlige Anrufe gestartet wurden.\u00a0Warum die 3CX-Telefonanlage den Anruf auf einer Leitung durchstellte, ist bisher unklar. Gl\u00fcck f\u00fcr den Kunden, dass der Provider am Ende die Verbindungen dann geblockt hat, so dass keine Kosten aufliefen.<\/p>\n<h2>Auch Meldungen in Foren<\/h2>\n<p>Der Blog-Leser hat mir dann noch einen Link auf den 3CD-Foren-Thread <a href=\"https:\/\/www.3cx.de\/forum\/threads\/angriffe-auf-3cx-anlagen.123418\/#post-449459\" target=\"_blank\" rel=\"noopener\">Angriffe auf 3CX-Anlagen<\/a> mitgeschickt, wo ein massiver Versuch per SIP-intrusion Anrufe zu t\u00e4tigen \u00fcber mehrere Anfragen \u00fcber s\u00e4mtliche Telefonanlagen hinweg unter #5 berichtet wurde.<\/p>\n<p>Weiterhin gibt es auf reddit.com den Thread <a href=\"https:\/\/www.reddit.com\/r\/3CX\/comments\/1hrwp3x\/some_customer_extensions_hacked_zero_day\/\" target=\"_blank\" rel=\"noopener\">Some customer extensions hacked. Zero day?<\/a>, wo ein Betroffener bereits vor f\u00fcnf Monaten (also Anfang 2025) von einer \u00e4hnlichen Beobachtung berichtete. Der Betroffene berichtet, dass er\u00a0einige Systeme mit gehackter Erweiterung habe, von denen Anrufe nach Frankreich und Italien get\u00e4tigt wurden. Seltsam sei, dass es in mehreren Systemen der Versionen v18 und v20 passierte.<\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/12\/31\/die-3cx-mysql-sicherheitslcke-und-der-umgang-mit-kritik-durch-den-anbieter\/\">Die 3CX MySQL-Sicherheitsl\u00fccke und der Umgang mit Kritik durch den Anbieter<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/12\/16\/3cx-warnung-sql-datenbankintegrationen-deaktivieren-15-dez-2023\/\">3CX-Warnung: SQL-Datenbankintegrationen deaktivieren (15. Dez. 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/03\/17\/kickt-3cx-partner-mit-mangelndem-umsatz\/\" rel=\"bookmark\">Kickt 3CX Partner mit mangelndem Umsatz?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/11\/16\/3cx-update-zwang-auf-version-20-fuer-nfr-lizenz\/\" rel=\"bookmark\">3CX: Update-Zwang f\u00fcr NFR-Lizenz auf Version 20 seit 15.11.2024<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Noch ein kurzer Nachtrag von Mitte Mai 2025. Ein Leser informierte mich, dass er wohl Angriffsversuche auf 3CX-Telefonanlagen in seinen Log-Dateien festgestellt hat. Es scheinen weltweite Zugriffsversuche zu sein, wie Diskussionen in Internetforen nahelegen. Ich fasse mal die verf\u00fcgbaren Informationen &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/05\/27\/angriffe-auf-3cx-telefonanlagen-seit-mitte-mai-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-311909","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311909","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=311909"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311909\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=311909"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=311909"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=311909"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}