Check Point呼吁用户尽速修补微软的MSMQ漏洞

Check Point呼吁用户尽速修补微软的MSMQ漏洞

资安业者Check Point Research本周呼吁,企业的IT管理人员应尽速修补微软于4月Patch Tuesday所修补的Microsoft Message Queuing(MSMQ)漏洞CVE-2023-21554。

微软的消息排队列(Message Queuing)技术可让异质网络与系统上,于不同时间执行的应用程序能够彼此通讯,应用程序可传送消息至排队列,或是自伫列读取消息。 此一器件支持所有的Windows操作系统,包括Windows 11与Windows Server 2022,但它是选择性安装的。

由Check Point Research与FortiGuard Lab发现的CVE-2023-21554漏洞,允许骇客传送恶意封包到MSMQ服务器上,并于服务器上执行任意程序,包括接管服务器。 它是微软本月所修补的安全漏洞中,CVSS风险评分最高的其中一个,达9.8。

Check Point Research首席漏洞研究人员Haifei Li指出,黑客只要传送一个封包到1801 TCP端口就有机会触发该漏洞,此外,即便系统预设并未安装MSMQ,但MSMQ属于中介软件,在用户安装许多热门商用软件时,这些软件的安装程序就会启用Windows中的MSMQ,或许连用户自己都没意识到。

例如在安装微软的Microsoft Exchange Server时,若是选择微软所建议的「自动安装Exchange所需的Windows Server角色与功能」,那么它便会于背景启用MSMQ。

Check Point呼吁用户尽速修补微软的MSMQ漏洞

图片来源/Check Point

根据Check Point Research的统计,全球公开网络上约可找到逾36万个执行MSMQ服务的IP,同时它们的1801 TCP端口是开启的,而且此一数字并未纳入企业内部网络。

Li建议IT管理人员都应检查服务器与客户端是否安装了MSMQ服务,并尽快部署官方修补程序。 倘若不需要该服务,最好将它关闭,若无法立即修补,则可利用防火墙规则,暂时禁止1801 TCP端口接受不明来源的链接。

(0)
摩榜哥摩榜哥

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注