安全研究人員和專家警告稱,Windows 消息隊列 (MSMQ) 中間件服務中存在一個高危漏洞 CVE-2023-21554。

利用該漏洞,攻擊者能夠在無用戶交互的情況下實現遠程代碼執行,進而接管服務器資源。

Windows 消息隊列 (MSMQ) 在所有Windows版本里都可用,主要用于為應用程序提供“消息傳遞保證”網絡功能、啟動 PowerShell 或控制面板。

值得注意的是,該服務通常在安裝企業應用程序時在后臺啟用,即使應用程序卸載后也會繼續運行。例如,MSMQ 會在 Exchange Server 安裝期間自動啟用。

受影響的 Windows 服務器和客戶端版本列表包括所有當前支持的版本,包括最新版本的 Windows 11 22H2 和 Windows Server 2022。

據 Check Point Research 稱,超過 360,000 臺運行 MSMQ 服務的 Internet 可用服務器可能容易受到攻擊。

據GreyNoise分析,目前已有10個不同的IP地址開始掃描互聯網上開放的服務器。

雖然微軟已經修復了這個漏洞,但該公司還建議無法緊急應用更新的管理員禁用 Windows MSMQ 服務。無法禁用 MSMQ 或安裝 Microsoft 修補程序的組織可以使用防火墻規則阻止來自不受信任來源的 1801/TCP 連接。