微軟於 2024 年 6 月 11 日公佈並修補了一項「 Microsoft Message Queuing ( MSMQ ) 中介軟體服務」的重大安全性漏洞 ( CVE-2024-30080 ; CVSS V3.X 9.8 ),攻擊者可利用此弱點將惡意 MSMQ 封包傳送至受害端點,便可在無需與使用者進行互動的情況下發動攻擊以執行任意程式碼,MSMQ 服務內建於所有 Windows 版本中,並可以透過 PowerShell 或控制台(Control Panel)來啟用。目前微軟已釋出修正程式,建議各企業用戶應儘速修正安全性漏洞;博通賽門鐵克已針對上述攻擊活動新增防護特徵,請各企業用戶保持各項定義檔更新以強化防護。
弱點說明
漏洞編號 | Severity / CVSS v3.x | 受影響系統 |
CVE-2024-30080 | High / 9.8 | 所有Windows版本 |
微軟安全性公告 | Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability |
Symantec可攔阻特徵類型
網路防護特徵 | 可攔阻版本 |
Web Attack: Microsoft Message Queue CVE-2024-30080 | 網路防護特徵碼:2024/06/12 rev.61 |
說明文件 | CVE-2024-30080 – Microsoft Message Queuing (MSMQ) Remote Code Execution vulnerability |
銳傑科技建議
針對此一攻擊手法,建議參考以下注意事項:
- 請儘速修正上述 CVE-2024-30080 安全性漏洞。
- 確保各端點防護定義檔保持為最新版本。
參考網站
Microsoft Message Queuing (MSMQ) Remote Code Execution Vulnerability
CVE-2024-30080 – Microsoft Message Queuing (MSMQ) Remote Code Execution vulnerability