
Redazione RHC : 13 Aprile 2023 11:25
I ricercatori e gli esperti di sicurezza informatica avvertono di una vulnerabilità critica nel servizio middleware Windows Message Queuing (MSMQ) che è stato corretto da Microsoft il Patch Tuesday e lascia centinaia di migliaia di sistemi vulnerabili agli attacchi.
MSMQ è disponibile in tutte le versioni di Windows come funzionalità facoltativa che fornisce alle applicazioni funzionalità di rete “recapito dei messaggi garantito” e può essere abilitato tramite PowerShell o il Pannello di controllo.
La vulnerabilità RCE CVE-2023-21554 (CVSS: 9.8) consente a un utente malintenzionato non autenticato di eseguire codice in remoto su server Windows senza patch utilizzando pacchetti MSMQ dannosi appositamente predisposti in attacchi a bassa complessità che non richiedono l’interazione dell’utente.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’elenco delle versioni server e client interessate di Windows include tutte le edizioni attualmente supportate fino alle ultime versioni di Windows 11 22H2 e Windows Server 2022 incluse.
Microsoft ha dichiarato di essere a conoscenza degli exploit della vulnerabilità e di essere un “obiettivo attraente per i criminali informatici”. Pertanto, i clienti dovrebbero dare maggiore priorità all’ultimo aggiornamento della sicurezza.
Secondo Check Point Research, oltre 360.000 server disponibili su Internet che eseguono il servizio MSMQ sono potenzialmente vulnerabili agli attacchi. Il numero di sistemi vulnerabili è molto più alto perché la stima di Check Point Research non include i dispositivi in reti chiuse.
Sebbene MSMQ sia un servizio middleware utilizzato da altri software, il servizio è in genere abilitato in background quando vengono installate le applicazioni aziendali e continua a essere eseguito anche dopo la disinstallazione delle applicazioni. Ad esempio, MSMQ viene abilitato automaticamente durante l’installazione di Exchange Server.
Gli esperti hanno notato che se MSMQ è abilitato su un server, un utente malintenzionato potrebbe potenzialmente sfruttare CVE-2023-21554 o qualsiasi altra vulnerabilità MSMQ e assumere il controllo del server. Secondo un’analisi di GreyNoise, attualmente 10 diversi indirizzi IP hanno già avviato la scansione dei server aperti su Internet.
Sebbene Microsoft abbia già corretto questo bug, la società ha anche consigliato agli amministratori che non possono applicare urgentemente gli aggiornamenti di disabilitare il servizio Windows MSMQ (se possibile) per rimuovere il vettore di attacco.
Le organizzazioni che non possono disabilitare MSMQ o installare un hotfix Microsoft possono bloccare le connessioni 1801/TCP da fonti non attendibili utilizzando le regole del firewall.
Redazione
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...