安全研究人员和专家警告称,Windows 消息队列 (MSMQ) 中间件服务中存在一个高危漏洞 CVE-2023-21554。
利用该漏洞,攻击者能够在无用户交互的情况下实现远程代码执行,进而接管服务器资源。
Windows 消息队列 (MSMQ) 在所有Windows版本里都可用,主要用于为应用程序提供“消息传递保证”网络功能、启动 PowerShell 或控制面板。
值得注意的是,该服务通常在安装企业应用程序时在后台启用,即使应用程序卸载后也会继续运行。例如,MSMQ 会在 Exchange Server 安装期间自动启用。
受影响的 Windows 服务器和客户端版本列表包括所有当前支持的版本,包括最新版本的 Windows 11 22H2 和 Windows Server 2022。
据 Check Point Research 称,超过 360,000 台运行 MSMQ 服务的 Internet 可用服务器可能容易受到攻击。
据GreyNoise分析,目前已有10个不同的IP地址开始扫描互联网上开放的服务器。
虽然微软已经修复了这个漏洞,但该公司还建议无法紧急应用更新的管理员禁用 Windows MSMQ 服务。无法禁用 MSMQ 或安装 Microsoft 修补程序的组织可以使用防火墙规则阻止来自不受信任来源的 1801/TCP 连接。