Attention : une vulnérabilité critique découverte dans MSMQ expose plus de 360 000 machines Windows ! Protégez votre système dès maintenant

Une vulnérabilité critique dans MSMQ CVE-2023-21554 : Présentation Une nouvelle vulnérabilité critique nommée QueueJumper a été découverte dans le service Microsoft Message Queuing (MSMQ) de Windows. Cette vulnérabilité est évaluée à 9,8 sur 10 sur l'échelle de gravité CVSS et permet l'exécution de code à distance. MSMQ est un service ancien, mais encore présent dans Windows 11 et Windows Server, et est activé par défaut lors de l'installation de certaines applications telles que Microsoft Exchange Server. Plus de 360 000 adresses IP ont été identifiées comme ayant le port TCP 1801 ouvert et exécutant le service MSMQ.


Versions vulnérables de MSMQ : Autorise activation d'attaques initiées par des cybercriminels

Les administrateurs sont invités à déterminer si le service MSMQ est nécessaire et à le désactiver s'il ne l'est pas. Une autre vulnérabilité similaire a été corrigée dans le composant Pragmatic General Multicast (PGM) de Windows. Une vulnérabilité zero-day a également été corrigée par Microsoft dans le pilote Windows Common Log File System (CLFS). En avril 2023, 45 vulnérabilités distinctes d'exécution de code à distance ont été corrigées par Microsoft, dont deux avec un score CVSSv3 de 9,

Faille critique dans MSMQ CVE-2023-21554 : Attaques massives et infrastructures vulnérables

La vulnérabilité est exploitée via le vecteur d'attaque réseau avec une complexité faible et ne nécessite aucun privilège utilisateur. Aucune preuve de concept n'est actuellement disponible en sources ouvertes. Il est crucial pour les entreprises de protéger leurs infrastructures, car cette vulnérabilité pourrait être exploitée par des cybercriminels pour lancer des cyberattaques massives. Les activités similaires ont été observées dans le passé, notamment avec la vulnérabilité BlueKeep, qui a été corrigée en

Les cybercriminels ont exploité BlueKeep pour lancer des attaques à grande échelle.

Faille critique dans MSMQ CVE-2023-21554 : Les cybercriminels exploitent une vulnérabilité zero-day

Une faille de sécurité zero-day a été découverte dans l'outil MOVEit Transfer. Des cybercriminels exploitent cette vulnérabilité pour dérober des données aux entreprises. Le gang de ransomware Clop utilise cette faille depuis 2021 pour voler des données stockées sur les serveurs MOVEit Transfer. Cette faille est de type "injection SQL" et permet à un attaquant d'exécuter du code à distance sur le serveur MOVEit Transfer. Il y aurait plus de 2 500 serveurs MOVEit Transfer exposés sur Internet et qui représentent des cibles potentielles.

Les versions affectées et les versions corrigées de la faille sont listées dans un bulletin de sécurité officiel de Progress. Il est urgent de patcher les serveurs MOVEit Transfer on-premise ou de les mettre hors ligne en attendant de les patcher. L'agence américaine CISA a émis une alerte au sujet de cette faille de sécurité zero-day. Les cybercriminels du groupe Clop ont automatisé leurs attaques à partir du 15 mai 2023 et ont compromis les serveurs MOVEit Transfer de plusieurs centaines d'entreprises.

Conclusion

Il est crucial pour les entreprises de protéger leurs infrastructures en appliquant les correctifs spécifiques pour chaque système ou en désactivant le service Message Queue et en bloquant les communications vers le port 1801 si le correctif ne peut pas être déployé. Les entreprises doivent également être conscientes des vulnérabilités zero-day telles que celle découverte dans l'outil MOVEit Transfer et prendre des mesures pour protéger leurs données. Enfin, il est important de rappeler que les cybercriminels sont toujours à l'affût de nouvelles failles de sécurité pour lancer des attaques, et que les entreprises doivent rester vigilantes et prendre les mesures nécessaires pour protéger leurs infrastructures.

Index
  1. Versions vulnérables de MSMQ : Autorise activation d'attaques initiées par des cybercriminels
  2. Faille critique dans MSMQ CVE-2023-21554 : Attaques massives et infrastructures vulnérables
  3. Faille critique dans MSMQ CVE-2023-21554 : Les cybercriminels exploitent une vulnérabilité zero-day
  4. Conclusion

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Go up