跳至中繼資料的結尾
前往中繼資料的開頭

您正在檢視此頁面的舊版本。請檢視目前版本

比較目前 檢視頁面歷程記錄

« 上一頁 版本 3 下一步 »

親愛的客戶 您好:

日前,3CX的產品和部分供應商遭受駭客攻擊,在以資訊透明為最高前提下,會針對本次事件讓各位客戶了解現有的資訊以及後續措施,以減低因本次事件而產生的不便。

3CX在3/29時收到有關有惡意的第三方行為者利用產品漏洞的報告後,立刻和領先全球的資安專家:Mandiant,展開針對此次事件的調查。初步調查顯示此次事件有經驗豐富的駭客參與,而3CX和執法部門與有關當局已展開密切合作,釐清脈絡以避免未來再發生類似情況。

現階段3CX正與Mandiant全力展開調查,調查部分包含針對網頁版客戶端和PWA應用程式執行安全性審查,Mandiant工程師正在驗證網頁版應用程式和Electron的所有程式碼是否存在漏洞。

以下為3CX建議現階段可執行的事項,我們會在近期協助各位客戶進行設定:

  1. 將Windows和Mac OS的3CX Electron桌面版應用程式解除安裝。

  2. 持續公司網路中的AV 掃描和EDR 解決方案,以查找有最新簽名檔的潛在惡意軟體。

  3. 先停用桌面版應用程式,並切換為使用PWA網頁版。
    a. 到3CX網頁版用戶端進行安裝。
    b. 點選網址列上方的「安裝3CX」。這不會要求您下載任何二進制檔案,並會在您的沙盒瀏覽器中運行。


3CX為表達對於本次事件深刻的歉意以及感謝客戶的耐心與體諒,客戶合約將自動免費展延三個月。相關的後續細節我們會再與3CX官方保持密切聯絡,以降低客戶因本次事件所產生的不便。

謝謝!

  • 無標籤