漏洞在 Microsoft MessageQueuing service(MSMQ)

MSMQ服务存在一个可让攻击者远程执行命令的漏洞,无需认证。该漏洞通过特殊的MSMQ数据包触发,当MessageQueuing服务启用时才可被利用。防范措施包括遵循供应商的修复建议,限制服务对外访问,并使用安全工具如MaxPatrolVM检测CVE-2023-21554。
摘要由CSDN通过智能技术生成

MSMQ是一种应用程序之间的消息队列管理服务。为了利用该漏洞,攻击者可以向MSMQ服务器发送一个特殊的MSMQ数据包,并能够远程执行命令。不需要认证或用户互动。

该漏洞只有在 Message Queuing 服务被启用时才能被利用,默认情况下它是被禁用的。然而,该服务可以通过安装MS Exchange或其他软件来启用。早先发现的一些服务漏洞已经收到了公开的利用方法。

该怎么办?

🔸 要修复漏洞,请遵循供应商的建议;

📍 为了减少可能的利用,确保该服务不能从外部网络访问 - 这可以通过从外部网络扫描TCP 1801端口来验证(可以通过服务名称mqsvc来跟踪启用的服务的存在);

🔍 使用 Positive Technologies MaxPatrol VM检查节点是否存在CVE-2023-21554漏洞。如果安装了最新的知识库更新,脆弱的资产将被自动识别。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值