Vulnerabilidade crítica 9,8 no serviço de enfileiramento de mensagens da Microsoft

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Uma vulnerabilidade no Microsoft Message Queuing Service (MSMQ) permite que invasores assumam o controle de um servidor usando apenas um único pacote de dados. O componente também faz parte do MS Exchange. Um patch para a vulnerabilidade está disponível e deve ser instalado imediatamente.

Um serviço negligenciado pela Microsoft chamado Microsoft Message Queuing Service pode atualmente ser explorado por hackers criminosos para atacar redes corporativas. Apelidada de Queue Jumper, a vulnerabilidade permite que invasores injetem e executem remotamente código arbitrário. A Microsoft já respondeu e está fornecendo atualizações. O Queue Jumper (CVE-2023-21154) tem uma pontuação de criticidade de 9,8 em 10.

Apenas um pacote para o desastre

"Qualquer pessoa que ainda não tenha instalado os patches de abril da Microsoft deve fazê-lo o mais rápido possível", recomenda Tim Berghoff, Evangelista de segurança da G DATA CyberDefense AG. “Até que um patch seja instalado, as empresas devem definitivamente verificar se a porta 1801/tcp pode ser acessada nos sistemas. Se o serviço MSMQ não for necessário, desative-o imediatamente.”

Os operadores de servidores Exchange abertos à Internet devem, portanto, prestar atenção especial. Ao configurar um servidor Exchange, alguns componentes recomendados são instalados automaticamente, incluindo o MSMQ.

Mais em GData.de

 


Sobre o G Data

Com serviços abrangentes de defesa cibernética, o inventor do AntiVirus permite que as empresas se defendam contra crimes cibernéticos. Mais de 500 colaboradores garantem a segurança digital de empresas e usuários. Fabricado na Alemanha: Com mais de 30 anos de experiência em análise de malware, a G DATA realiza pesquisas e desenvolvimento de software exclusivamente na Alemanha. As mais altas demandas de proteção de dados são a principal prioridade. Em 2011, a G DATA emitiu uma garantia "no backdoor" com o selo de confiança "IT Security Made in Germany" da TeleTrust eV. A G DATA oferece um portfólio de proteção antivírus e endpoint, testes de penetração e resposta a incidentes para análises forenses, verificações de status de segurança e treinamento de conscientização cibernética para defender as empresas com eficiência. Novas tecnologias como DeepRay protegem contra malware com inteligência artificial. Serviço e suporte fazem parte do campus da G DATA em Bochum. As soluções G DATA estão disponíveis em 90 países e receberam inúmeros prêmios.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais