{"id":279899,"date":"2023-04-17T12:22:51","date_gmt":"2023-04-17T10:22:51","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=279899"},"modified":"2023-04-17T13:42:55","modified_gmt":"2023-04-17T11:42:55","slug":"queuejumper-kritische-rce-schwachstelle-im-msmq-dienst-patchen","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2023\/04\/17\/queuejumper-kritische-rce-schwachstelle-im-msmq-dienst-patchen\/","title":{"rendered":"QueueJumper: Kritische RCE-Schwachstelle im MSMQ-Dienst patchen"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Windows\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Windows-klein.jpg\" alt=\"Windows\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2023\/04\/17\/queuejumper-patch-critical-rce-vulnerability-in-msmq-service\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Im Microsoft Message Queuing-Dienst (MSMQ) gibt es eine Remote Code Execution-Schwachstelle <u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21554\" target=\"_blank\" rel=\"noopener\">CVE-2023-21554<\/a><\/u>, die mit einem CVEv3 Score 9.8 als kritisch eingestuft wurde. Microsoft hat am 11. April 2023 hat Sicherheitsupdates f\u00fcr Windows-Clients und -Server ver\u00f6ffentlicht, die auch diese Schwachstelle beseitigen. Wer seine Systeme noch nicht aktualisiert hat, sollte den Patch zeitnah einspielen, oder zumindest die Schwachstelle entsch\u00e4rfen.<\/p>\n<p><!--more--><\/p>\n<h2>Schwachstelle CVE-2023-21554 im MSMQ-Dienst<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/4579c2ad5cc94748a549ab69f37758e4\" alt=\"\" width=\"1\" height=\"1\" \/>Am 11. April 2023 hat Microsoft Sicherheitsupdates f\u00fcr Windows-Clients und -Server ver\u00f6ffentlicht, die 97 CVE-Schwachstellen in Microsoft-Produkten beseitigen. Dazu geh\u00f6rt auch die RCE-Schwachstelle <u><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-21554\" target=\"_blank\" rel=\"noopener\">CVE-2023-21554<\/a><\/u> im Microsoft Message Queuing-Dienst (MSMQ). Ein Angreifer k\u00f6nnte diese Schwachstelle ausnutzen, indem er ein speziell gestaltetes MSMQ-Paket an einen betroffenen MSMQ-Server sendet.<\/p>\n<p>Microsoft weist darauf hin, dass zur Ausnutzung dieser Schwachstelle der Windows Message Queuing Service aktiviert sein muss. Wenn der Dienst aktiviert ist, wird der TCP-Port 1801 auf dem Host \u00fcberwacht. Entdeckt wurde die Schwachstelle von Wayne Low (FortiGuard Lab) und Haifei Li (Check Point Research). Ich hatte im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2023\/04\/12\/microsoft-security-update-summary-11-april-2023\/\">Microsoft Security Update Summary (11. April 2023)<\/a> auf das Thema hingewiesen.<\/p>\n<p><a href=\"https:\/\/twitter.com\/Dinosn\/status\/1647820680568684544\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"QueueJumper vulnerability CVE-2023-21554 in MSMQ service\" src=\"https:\/\/i.imgur.com\/bm5N3vd.png\" alt=\"QueueJumper vulnerability CVE-2023-21554 in MSMQ service\" \/><\/a><\/p>\n<p>Eine tiefergehende Analyse wurde von Check Point Research gem\u00e4\u00df obigem <a href=\"https:\/\/twitter.com\/Dinosn\/status\/1647820680568684544\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> im Artikel <a href=\"https:\/\/research.checkpoint.com\/2023\/queuejumper-critical-unauthorized-rce-vulnerability-in-msmq-service\/\" target=\"_blank\" rel=\"noopener\">QUEUEJUMPER: CRITICAL UNAUTHENTICATED RCE VULNERABILITY IN MSMQ SERVICE<\/a> ver\u00f6ffentlicht. Die Sicherheitsforscher haben sogar drei Schwachstellen im \"Microsoft Message Queuing\"-Dienst (MSMQ) entdeckt. Diese Schwachstellen wurden Microsoft mitgeteilt und mit dem April-Patch Tuesday-Update behoben. Die schwerwiegendste dieser Schwachstellen (CVE-2023-21554) ist die oben erw\u00e4hnte, kritische Schwachstelle, die es nicht authentifizierten Angreifern remote erm\u00f6glichen k\u00f6nnte, beliebigen Code im Kontext des Windows-Dienstprozesses <em>mqsvc.exe <\/em>aus der Ferne auszuf\u00fchren.<\/p>\n<h2>Sicherheitsupdates f\u00fcr Windows<\/h2>\n<p>Microsoft hat zum 11. April 2023 die nachfolgend genannten Sicherheitsupdates f\u00fcr Windows Clients und Server ver\u00f6ffentlicht, die auch die Schwachstellen im MSMQ-Dienst schlie\u00dfen:<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5025279\" target=\"_blank\" rel=\"noopener\">KB5025279<\/a>: Windows 7 SP1 and Windows Server 2008 R2 SP1 (Monthly Quality Rollup)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5025277\" target=\"_blank\" rel=\"noopener\">KB5025277<\/a>: Windows 7 SP1 und Windows Server 2008 R2 SP1 (Security-only Update)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5025285\" target=\"_blank\" rel=\"noopener\">KB5025285<\/a>: Windows Server 2012 R2 (Monthly Rollup Update)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5025288\" target=\"_blank\" rel=\"noopener\">KB5025288<\/a>: Windows Server 2012 R2 (Security Only Quality Update)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5025287\" target=\"_blank\" rel=\"noopener\">KB5025287<\/a> : Windows Server 2012 (Monthly Rollup Update)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5025272\" target=\"_blank\" rel=\"noopener\">KB5025272<\/a>: Windows Server 2012 ( (Security-only Quality Update)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5025221\" target=\"_blank\" rel=\"noopener\">KB5025221<\/a>: Windows 10 Version 20H2 \u2013 22H2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5025229\" target=\"_blank\" rel=\"noopener\">KB5025229<\/a>: Windows 10 Enterprise 2019 LTSC \/Windows Server 2019<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5025228\" target=\"_blank\" rel=\"noopener\">KB5025228<\/a>: Windows 10 Enterprise LTSC \/ Windows Server 2016<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/\/help\/5025234\" target=\"_blank\" rel=\"noopener\">KB5025234<\/a>: Windows 10 Enterprise LTSC<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5025239\" target=\"_blank\" rel=\"noopener\">KB5025239<\/a>: Windows 11 22H2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5025224\" target=\"_blank\" rel=\"noopener\">KB5025224<\/a>: Windows 11 21H2<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/5025230\" target=\"_blank\" rel=\"noopener\">KB5025230<\/a>: Windows Server 2022<\/li>\n<\/ul>\n<p>Die Updates werden von Microsoft auf der Seite f\u00fcr <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-21554\" target=\"_blank\" rel=\"noopener\">CVE-2023-21554<\/a> aufgef\u00fchrt und sind in nachfolgenden Blog-Beitr\u00e4gen mit ihren Fixes beschrieben. Sicherheitsforscher haben das Internet nach exponierten Microsoft Message Queuing (MSMQ) Diensten auf IPv4\/IPv6 gescannt und laut <a href=\"https:\/\/twitter.com\/Shadowserver\/status\/1646540439703486465\" target=\"_blank\" rel=\"noopener\">diesem Tweet<\/a> mehr als 400.000 angreifbare Instanzen gefunden.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2023\/04\/12\/microsoft-security-update-summary-11-april-2023\/\">Microsoft Security Update Summary (11. April 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/12\/patchday-windows-10-updates-11-april-2023\/\">Patchday: Windows 10-Updates (11. April 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2023\/04\/12\/patchday-windows-11-server-2022-updates-11-april-2023\/\">Patchday: Windows 11\/Server 2022-Updates (11. April 2023)<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/?p=279740\">Windows 7\/Server 2008 R2; Server 2012 R2: Updates (11. April 2023)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Im Microsoft Message Queuing-Dienst (MSMQ) gibt es eine Remote Code Execution-Schwachstelle CVE-2023-21554, die mit einem CVEv3 Score 9.8 als kritisch eingestuft wurde. Microsoft hat am 11. April 2023 hat Sicherheitsupdates f\u00fcr Windows-Clients und -Server ver\u00f6ffentlicht, die auch diese Schwachstelle beseitigen. &hellip; <a href=\"https:\/\/borncity.com\/blog\/2023\/04\/17\/queuejumper-kritische-rce-schwachstelle-im-msmq-dienst-patchen\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,185,301,3694,2557],"tags":[8380,4328,4315,3288],"class_list":["post-279899","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-update","category-windows","category-windows-10","category-windows-server","tag-patchday-4-2023","tag-sicherheit","tag-update","tag-windows-en"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279899","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=279899"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/279899\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=279899"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=279899"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=279899"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}