Patch Tuesday – Microsoft Message Queueing kwetsbaarheid
Deze liveblog bevat informatie over een kwetsbaarheid in Microsoft Message Queueing. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 9 augustus 2023.

T-Update
Deze liveblog bevat informatie over een kwetsbaarheid in Microsoft Message Queueing. Zodra we een update hebben voegen we die aan deze blog toe. Meer informatie over mogelijke risico’s en details worden onderaan deze blog geplaatst. Laatste update op 9 augustus 2023.
Update 9 augustus 2023
15:00 | Tijdens de patch Tuesday van Augustus 2023 heeft Microsoft drie kwetsbaarheden in de Microsoft Message Queueing service verholpen. De kwetsbaarheden zijn geregistreerd als CVE-2023-35385, CVE-2023-36910, en CVE-2023-36911. Ze geven een niet geauthentiseerde aanvaller de mogelijkheid op afstand code uit te voeren. Dit is mogelijk door een specifiek netwerkpakket naar de service te sturen.
Dit relatief onbekende Microsoft-component is onderdeel van een standaard Microsoft Exchange server installatie.
Microsoft heeft software updates beschikbaar gesteld die de kwetsbaarheid verhelpen.
Wij adviseren om de beschikbare software updates zo snel mogelijk te installeren. Daarnaast is het aan te raden om de service niet publiek op het internet te ontsluiten.
Achtergrond
Tijdens de patch Tuesday van Augustus 2023 heeft Microsoft drie kwetsbaarheden in de Microsoft Message Queueing service verholpen. De kwetsbaarheden zijn geregistreerd als CVE-2023-35385, CVE-2023-36910, en CVE-2023-36911. Ze geven een niet geauthentiseerde aanvaller de mogelijkheid op afstand code uit te voeren. Dit is mogelijk door een specifiek netwerkpakket naar de service te sturen. Dit relatief onbekende Microsoft-component is onderdeel van een standaard Microsoft Exchange server installatie. Microsoft heeft software updates beschikbaar gesteld die de kwetsbaarheid verhelpen. Wij adviseren om de beschikbare software updates zo snel mogelijk te installeren. Daarnaast is het aan te raden om de service niet publiek op het internet te ontsluiten.
Risico
De kwetsbaarheden CVE-2023-35385, CVE-2023-36910, en CVE-2023-36911 hebben een CVSSv3-score van 9,8. De CVSS-schaal loopt van 0 tot 10. Een score van 9,8 of hoger is zeldzaam en impliceert een hoog risico op uitbuiting met een grote impact. Alle drie zijn gemarkeerd als een unauthenticated remote code execution kwetsbaarheid, waardoor een niet-geautoriseerde aanvaller de mogelijkheid op afstand code uit te voeren.
De kwetsbaarheid kan worden uitgevoerd door een specifiek netwerkpakket naar de Microsoft Message Queueing service te sturen op poort 1801/TCP. Afhankelijk van de use case van de service kan de impact significant zijn. De Microsoft Message Queueing service is onderdeel van de standaard Microsoft Exchange server installatie.
Advies
De kwetsbaarheid bevindt zich in alle ondersteunde versies van Microsoft Windows waar de Message Queueing Service is geïnstalleerd. Microsoft heeft software updates gepubliceerd als onderdeel van de Patch Tuesday van april 2023. Daarnaast adviseren wij om poort 1801/TCP, welke door deze service wordt gebruikt, niet publiek toegankelijk te maken vanaf het internet.
Verdere details zijn te vinden in de Microsoft update guides:
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-35385
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36910
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36911
Als er verdachte of kwaadaardige activiteiten worden waargenomen in verband met dit artikel, neem dan contact op met T-CERT. Het Tesorion Computer Emergency Response Team biedt 24/7 specialistische ondersteuning. In noodgevallen voeren we onmiddellijk een eerste telefonische beoordeling uit en doen we er alles aan om de situatie zo snel mogelijk onder controle te krijgen.
Schrijf je in voor T-Updates
Ontvang elke woensdag het laatste nieuws over malware of kwetsbaarheden
in je mail
More than 1,000 organisations have already joined us.