# Microsoft消息队列 (MSMQ) 远程代码执行漏洞
## 概述
Microsoft Message Queuing (MSMQ) 含有一个远程代码执行漏洞,攻击者可以利用此漏洞在受影响的系统上执行任意代码。
## 影响版本
- Windows Server 2008 R2
- Windows 7
- Windows Server 2012
- Windows 8
- Windows Server 2012 R2
- Windows 8.1
- Windows Server 2016
- Windows 10
## 细节
该漏洞存在于MSMQ处理特制消息的方式中。未经身份验证的攻击者可以通过向目标系统发送特制的消息,触发此漏洞,从而在系统上执行任意代码。成功利用此漏洞的攻击者可以在受影响的系统上下文中执行任意代码,控制该系统,并安装程序,查看、修改或删除数据,或者创建拥有完全用户权限的新账户。
## 影响
此漏洞可导致严重的安全威胁,包括系统完全接管,数据泄露及系统中的未经授权的代码执行。为了防止此类攻击,建议用户及时更新到官方提供的最新补丁版本,确保系统安全。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | CVE-2023-21554 Windows MessageQueuing PoC,分析见 https://www.zoemurmure.top/posts/cve_2023_21554/ | https://github.com/zoemurmure/CVE-2023-21554-PoC | POC详情 |
2 | None | https://github.com/3tternp/CVE-2023-21554 | POC详情 |
3 | None | https://github.com/Rahul-Thakur7/CVE-2023-21554 | POC详情 |
4 | Documentation and PoC for CVE-2023-21554 MSMQ Vulnerability | https://github.com/leongxudong/MSMQ-Vulnerbaility | POC详情 |
5 | Detects remote MSMQ services. Public exposure of this service may be a misconfiguration. | https://github.com/projectdiscovery/nuclei-templates/blob/main/network/detection/msmq-detect.yaml | POC详情 |
6 | Documentation and PoC for CVE-2023-21554 MSMQ Vulnerability | https://github.com/leongxudong/MSMQ-Vulnerability | POC详情 |
暂无评论