Şimdi yama! QueueJumper güvenlik açığı yüzbinlerce Windows sistemini riske atıyor

Bakec

New member
Windows yöneticileri hızlı bir şekilde “eleştirmen” Windows ve Windows Server’daki Microsoft Message Queuing (MSMQ) hizmetindeki güvenlik açığı. Saldırılar başarılı olursa, saldırganlar kötü amaçlı kod çalıştırabilir ve sistemleri tamamen tehlikeye atabilir.


Boşluk


Güvenlik açığı (CVE-2023-21554) Nisan Yama Günü’nde kapatıldı. Saldırılar için bir ön koşul olarak, MSMQ sunucusunun çalışır durumda olması gerekir, bu varsayılan olarak böyle değildir. Ancak hizmet genellikle Exchange kurulumları sırasında etkinleştirilir, bu nedenle boşluk hafife alınmamalıdır. Sistemlerin savunmasız olup olmadığını kontrol etmek için yöneticilerin “Message Queuing” hizmetinin çalışıp çalışmadığını ve 1801 numaralı TCP bağlantı noktasını dinlediğini kontrol etmesi gerekir. Microsoft’tan gelen bir uyarıya göre, Windows 10, 11 ve 20H2 gibi birçok Windows sunucu sürümü etkileniyor.

Message Queuing, bir mesajlaşma altyapısı ve geliştirme platformudur. Message Queuing uygulamaları, çevrimdışı olabilecek bilgisayarlarla iletişim kurmak için bunu kullanabilir. Hizmet, mesaj teslimini sağlamak için tasarlanmıştır.

Checkpoint güvenlik araştırmacıları güvenlik açığını keşfetti. Onlara göre, saldırganlar bir saldırıyı tetiklemek için istismar kodlarını yalnızca MSMQ sunucularının 1801 numaralı TCP bağlantı noktasına göndermelidir.

Şimdi yama!



Shadowsever tarafından yapılan taramalara göre, MSMQ hizmeti dünya çapında 400.000’den fazla Windows sisteminde herkese açık olarak mevcuttur. Bu sistemler henüz güncel değilse, saldırganlar saldırabilir. Bunların çoğu, 160.000 örnekle Hong Kong’da bulunabilir. Amerika Birleşik Devletleri’nde yaklaşık 57.000 var. Almanya’da yaklaşık 8.000 sistem genel erişime açıktır.


(İtibaren)



Haberin Sonu
 
Üst