
MSMQ是一种应用程序之间的消息队列管理服务。为了利用该漏洞,攻击者可以向MSMQ服务器发送一个特殊的MSMQ数据包,并能够远程执行命令。不需要认证或用户互动。
该漏洞只有在 Message Queuing 服务被启用时才能被利用,默认情况下它是被禁用的。然而,该服务可以通过安装MS Exchange或其他软件来启用。早先发现的一些服务漏洞已经收到了公开的利用方法。
该怎么办?
🔸 要修复漏洞,请遵循供应商的建议;
📍 为了减少可能的利用,确保该服务不能从外部网络访问 - 这可以通过从外部网络扫描TCP 1801端口来验证(可以通过服务名称mqsvc来跟踪启用的服务的存在);
🔍 使用 Positive Technologies MaxPatrol VM检查节点是否存在CVE-2023-21554漏洞。如果安装了最新的知识库更新,脆弱的资产将被自动识别。

MSMQ服务存在一个可让攻击者远程执行命令的漏洞,无需认证。该漏洞通过特殊的MSMQ数据包触发,当MessageQueuing服务启用时才可被利用。防范措施包括遵循供应商的修复建议,限制服务对外访问,并使用安全工具如MaxPatrolVM检测CVE-2023-21554。
36

被折叠的 条评论
为什么被折叠?



