Um eine "kritische" Sicherheitslücke im Microsoft
Message Queuing Service (MSMQ) in Windows und Windows Server sollten
sich Windows-Admins zügig kümmern. Angreifer könnten
über diese Lücke bei erfolgreichen Angriffen Schadcode
ausführen und Systeme vollständig übernehmen.
Am Patchday im April geschlossen wurde diese Sicherheitslücke
(CVE-2023-21554) bereits geschlossen. Ein Angriff setzt voraus,
dass der MSMQ-Server aktiv sein muss, was standardmäßig
nicht der Fall ist. Dieser Service ist im Zuge von Exchange-Installationen
allerdings häufig aktiviert, sodass die Lücke nicht unterschätzt
werden sollte. Admins sollten prüfen, ob der "Message
Queuing"-Service läuft und auf dem TCP-Port 1801 lauscht.
Laut einer Warnmeldung
von Microsoft sind unter anderem Windows 10, 11 und viele Windows-Server-Versionen
wie 20H2 betroffen.
Bei dem Message Queuing handelt es sich um eine Nachrichteninfrastruktur
und eine Entwicklungsplattform. Message-Queuing-Anwendungen können
darüber etwa mit PCs, die möglicherweise offline sind,
kommunizieren und eine Nachrichtenzustellung garantieren.
Laut Scans von Shadowserver
ist der MSMQ-Service weltweit bei über 400.000 Windows-Systemen
öffentlich erreichbar. Mit 160.000 Instanzen befindet sich
der Großteil davon in Hongkong. Rund 57.000 sind es in den
USA und rund 8000 Systeme in Deutschland, die öffentlich erreichbar
sind.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover
· EDV-Beratung · Linux · Novell · Microsoft ·
Seminar · IT-Consult · Netzwerk · LPIC · CLE
|