Nell’ombra degli ingranaggi digitali che muovono la nostra società moderna, si cela un intricato gioco di gatto e topo.

Da un lato, i guardiani della sicurezza informatica lavorano incessantemente per proteggere le infrastrutture digitali che alimentano le nostre vite quotidiane, dall’altra, gli attaccanti cercano continuamente modi per sfruttare le lacune nelle difese. Questo equilibrio precario è continuamente messo alla prova dalla scoperta di nuove vulnerabilità, ombre nascoste nel codice che possono essere sfruttate per scopi malevoli.

Una di queste ombre, nota come CVE-2023-21554, o ‘QueueJumper’, ha recentemente balzato alla ribalta, mettendo in evidenza l’importanza critica della vigilanza nella protezione delle nostre reti. Nel cuore di questo gioco di scacchi digitale, vi è una lezione importante: la sicurezza non è un prodotto, ma un processo continuo. Ecco perché è fondamentale comprendere e affrontare adeguatamente queste nuove vulnerabilità.

CVE-2023-21554

La sicurezza informatica è un argomento di costante interesse dato l’aumento esponenziale di attacchi informatici.

Una delle recenti scoperte nel campo della sicurezza è la vulnerabilità CVE-2023-21554, nota anche come QueueJumper. Questa vulnerabilità si trova nel servizio di Windows Message Queuing (MSMQ) ed è stata scoperta dai ricercatori Wayne Low di Fortinet’s FortiGuard Lab e Haifei Li di Check Point Research.

Dettagli sulla vulnerabilità QueueJumper

QueueJumper è una grave vulnerabilità di sicurezza che può essere sfruttata per eseguire codice remoto in modo non autorizzato su un server in cui è abilitato MSMQ, utilizzando la porta TCP 1801.
Essendo classificata con un punteggio di 9,8 su 10 sulla scala di gravità CVSS, la vulnerabilità rappresenta una minaccia significativa.
L’attacco è considerato di bassa complessità, il che significa che un aggressore con un minimo di competenze tecniche può sfruttare questa vulnerabilità.

MSMQ è un servizio middleware che consente la comunicazione tra applicazioni eseguite in tempi diversi attraverso reti che potrebbero essere temporaneamente offline. Anche se non è abilitato per impostazione predefinita sulla maggior parte dei sistemi, MSMQ è spesso attivato durante l’installazione di alcune applicazioni e rimane in esecuzione in background.

Un esempio comune è l’installazione di Microsoft Exchange Server, che abilita il servizio MSMQ se l’utente segue le istruzioni raccomandate da Microsoft.

Possibili conseguenze dell’exploit

Un’eventuale esecuzione remota del codice (RCE) è sempre considerata grave, poiché permette agli attori delle minacce di eseguire codice o comandi arbitrari su un sistema remoto. Il risultato tipico di un exploit di questo tipo è il controllo dell’attaccante sul sistema remoto e il lancio di ulteriori attacchi.

Mitigazioni e correzioni CVE-2023-21554

La vulnerabilità QueueJumper riguarda tutte le versioni attualmente supportate di Windows, fino alle più recenti, Windows 11 22H2 e Windows Server 2022. Gli amministratori di sistema dovrebbero verificare la presenza di un servizio denominato Message Queuing e controllare se la porta TCP 1801 è in ascolto sul computer.

Per proteggere i sistemi, Microsoft ha rilasciato una patch che dovrebbe essere applicata il prima possibile. Se non è possibile applicare la patch o disabilitare il servizio, è consigliabile bloccare la porta TCP 1801 da fonti non fidate, utilizzando un dispositivo firewall fisico o virtuale posto a tutela del perimetro della rete.

Conclusione

La vulnerabilità QueueJumper è solo un esempio dell’enorme quantità di vulnerabilità che emergono regolarmente e che possono mettere a rischio i sistemi informatici. Nonostante le patch di sicurezza rilasciate dai produttori siano cruciali per risolvere queste problematiche, è altrettanto importante un approccio proattivo alla sicurezza.

È in questo contesto che il Vulnerability Assessment diventa un elemento chiave per la sicurezza informatica.
Il Vulnerability Assessment di Cyberment non solo identifica le vulnerabilità nel vostro sistema, ma fornisce anche una valutazione dettagliata della loro gravità e suggerisce le migliori misure per mitigare o eliminare il rischio. Attraverso l’implementazione di servizi di Vulnerability Assessment, le aziende possono ottenere una migliore consapevolezza della loro postura di sicurezza e possono lavorare per prevenire gli attacchi prima che accadano.

Nell’era digitale odierna, le imprese non possono permettersi di ignorare la sicurezza dei loro sistemi informatici. Un unico attacco può avere ripercussioni devastanti, non solo in termini di perdita di dati o interruzioni del servizio, ma anche per la reputazione dell’azienda. Un approccio proattivo alla sicurezza, che include servizi di Vulnerability Assessment, può fare una grande differenza.

Invitiamo tutte le aziende a considerare l’implementazione di servizi di Assessment della rete, non solo come un investimento nella sicurezza delle informazioni, ma come un investimento nel futuro dell’azienda. Le minacce alla sicurezza informatica non scompariranno mai, ma con le giuste precauzioni, è possibile tutelare le risorse e le informazioni aziendali vitali.

Rimanete sicuri, rimanete vigili, e considerate il Vulnerability Assessment come una componente fondamentale della vostra strategia di sicurezza informatica.