Die Cybersecurity-Organisation Shadowserver hat herausgefunden, dass mehr als 256.000 Server weltweit öffentlich zugänglich sind und eine kritische Schwachstelle aufweisen. Diese betrifft den Microsoft Message Queuing (MSMQ) Dienst und könnte es Angreifern ermöglichen, beliebigen Code auf den betroffenen Systemen auszuführen.
Die Schwachstelle, unter der Kennung CVE-2024-30080 geführt, stellt ein erhebliches Risiko für die globale Cybersicherheit dar. Über speziell gestaltete Pakete könnten Angreifer diesen Dienst ansprechen und mit den gleichen Berechtigungen wie der MSMQ-Dienst beliebigen Code ausführen. Dies könnte zu unbefugtem Zugriff, Datenverletzungen und potenziell schwerwiegenden Unterbrechungen in Diensten führen, die auf MSMQ angewiesen sind.
Ausmaß der Gefährdung
Die von Shadowserver durchgeführten umfangreichen Scans zeigen, dass etwa 256.000 Server weltweit öffentlich exponiert und anfällig für diese Schwachstelle sind. Diese Server sind in verschiedenen Branchen wie Finanzen, Gesundheitswesen und öffentlichen Sektoren zu finden, was das weitreichende Risiko dieser Schwachstelle unterstreicht.
Maßnahmen zur Minderung
Microsoft hat bereits einen Sicherheitspatch zur Behebung der CVE-2024-30080 veröffentlicht. Organisationen wird dringend empfohlen, diesen Patch unverzüglich zu installieren, um ihre Systeme zu schützen. Zusätzlich wird empfohlen:
- Zugriffsbeschränkungen: Den Zugriff auf MSMQ-Dienste nur in vertrauenswürdigen Netzwerken zulassen.
- Verkehrsüberwachung: Netzwerküberwachung implementieren, um verdächtige Aktivitäten, die auf MSMQ-Dienste abzielen, zu erkennen und zu blockieren.
- Regelmäßige Updates: Sicherstellen, dass alle Systeme und Anwendungen mit den neuesten Sicherheitspatches aktualisiert werden.
Die Tatsache, dass 256.000 Server öffentlich exponiert und anfällig für die MSMQ RCE-Schwachstelle sind, unterstreicht die dringende Notwendigkeit robuster Cybersicherheitspraktiken.