Kurzer Hinweis an die Leserschaft, die ein 3CX-System (Telefonanlage) in einer Version unterhalb v18 Update 3 (Build 450) betreibt. Die Tage hatte ich im Beitrag Schwachstelle in Windows 3CX-Telefonanlagen, Patchen ist angesagt vor einer Schwachstelle gewarnt und patchen empfohlen. Nun stoße ich auf einen Bericht, wo jemand sich die 3CX vorgenommen hat und die Ausnutzung von Schwachstellen beschreibt. Er hat die Suchmaschine Shodan befragt, wie viele Systeme per "3CX Phone System Management Console" über das Internet erreichbar sind. Für Deutschland lautete das Ergebnis "über 31.600 Installationen". Die Details habe ich in obigem Beitrag nachgetragen.
Translate
Suchen
Blogs auf Borncity
Spenden
Den Blog durch Spenden unterstützen.
Links
Seiten
Amazon
Awards
Blogroll
Soziale Netzwerke-Seiten
Foren
Um mir den Moderationsaufwand zu ersparen, empfehle ich eines der unter Websites verlinkten Angebote. Im Microsoft Answers-Forum bin ich gelegentlich noch als Moderator zu Windows-Themen unterwegs.
Neueste Kommentare
- anonmyous bei Nach AnyDesk Ärger nun RustDesk offline?
- R.S. bei Gesellschaftliche Risiken durch KI fürs Lernen – werden wir immer dümmer?
- noway bei Gesellschaftliche Risiken durch KI fürs Lernen – werden wir immer dümmer?
- noway bei BSI-Whitepaper zu E-Mail-Sicherheit bei Webmailern
- Anonym bei Diskussion
- ironiff bei KI kann 85% der Passwörter in weniger als 10 Sekunden knacken
- Tommi bei Microsoft auf dem KI-Durchmarsch bei Windows & Co.
- Anonym bei KI kann 85% der Passwörter in weniger als 10 Sekunden knacken
- Anonym bei Gesellschaftliche Risiken durch KI fürs Lernen – werden wir immer dümmer?
- Anonym bei KI kann 85% der Passwörter in weniger als 10 Sekunden knacken
- R.S. bei KI kann 85% der Passwörter in weniger als 10 Sekunden knacken
- Peter Vorstatt bei BSI-Whitepaper zu E-Mail-Sicherheit bei Webmailern
- R.S. bei KI kann 85% der Passwörter in weniger als 10 Sekunden knacken
- Anonym bei Gesellschaftliche Risiken durch KI fürs Lernen – werden wir immer dümmer?
- Peter Vorstatt bei BSI-Whitepaper zu E-Mail-Sicherheit bei Webmailern



MVP: 2013 – 2016




>"3CX Phone System Management Console" über das Internet erreichbar sind.
Das ist nun wirklich nichts ungewöhliches, ähnlich wie Exchange, wird ja auch für viele Funktionen benötigt. Halt Patchen…
Ich finde es ungewöhnlich, den zb. das Exchange Admin Center kann man im meinem Falle auch nicht über das Internet erreichen. Und ich sehe keinen Sinn darin die 3CX System Management Console über Internet verfügbar zu machen. Wenn ich dran rumfummeln muss dann per VPN.
Warum um alles in der Welt direkt verfügbar machen? Alle Admin-Interfaces sollten nur über VPN zugänglich sein, alles andere ist totaler Leichtsinn.
Diese super-banale Erkenntnis hat sich leider noch nicht bei allen durchgesetzt. Es gibt in DE genügend (Industrie-) Steuerungsanlagen, die nicht geschützt sind. Man muss es Cyberkriminellen oder staatlichen Sabotage-Trupps nicht so leicht machen.
Und wie soll sich die APP am Handy mit der 3CX verbinden?
@Lucas: bei Exchange ist das Exchange Admin Center losgelöst vom Postfachzugriff, d.h. ich kann den Zugriff auf die Verwaltungskonsole von "außen" verbieten und der Zugriff auf die Postfächer funktioniert trotzdem weiter…. daher die Frage warum die 3CX Phone System MANAGEMENT Console von extern errreichbar sein muss…
nun ja, 3CX hat ja nur ein Webinterface. Standardmäßig ist eine administrative Anmeldung eh nur am "localhost" möglich.
@Olli
ja, das ist mir klar.
Trotzdem ist die 3CX dann vom WAN aus erreichbar.
Zwar nicht die Admin Konsole, aber das ist ja auch einfach nur ein anderer Port
Ich frag mich eher, warum man die 3CX auf einem Windows Server betreiben sollte? Das Debian Image ist doch perfekt.