آسیب‌پذیری CVE-2024-30080

معرفی اکسپلویت

  • نوع آسیب‌پذیری: اجرای کد از راه دور (RCE)
  • درجه خطر: حیاتی (CVSSv3: 9.8)
  • پلتفرم آسیب‌پذیر: مایکروسافت ویندوز
  • تاریخ ارائه وصله امنیتی: 22 خرداد 1403
  • نسخه‌های آسیب‌پذیر: تمام نسخه‌های Server Windows، Windows 10 و Windows 11
  • وضعیت استفاده: عدم انتشار روال بهره‌برداری (POC)

توضیحات فنی

یکی از آسیب‌پذیری‌های برطرف شده در وصله سه‌شنبه ژوئن 2024 مایکروسافت، مربوط به نقص حیاتی در Microsoft Message Queuing (MSMQ) است. صف پیام مایکروسافت (MSMQ) یک پروتکل پیام‌رسانی است که برنامه‌هایی را که در زمان‌های مختلف اجرا می‌شوند را قادر می‌سازد، بین شبکه‌ها و سیستم‌های ناهمگن که ممکن است موقتا آفلاین باشند، ارتباط برقرار کنند.

برنامه‌ها پیام‌ها را به صف می‌فرستند و پیام‌ها را از صف می‌خوانند. این آسیب‌پذیری که با شناسه CVE-2024-30080 نام‌گذاری شده است، یک نقص use after free است که می‌تواند توسط مهاجمان احراز هویت نشده با ارسال یک بسته مخرب MSMQ به پورت 1801 مورد سوءاستفاده قرار گیرد.

بهره‌برداری موفقیت‌آمیز از این آسیب‌پذیری امکان اجرای کد از راه دور (RCE) بر روی سرور یا کلاینتی که در حال اجرای MSMQ است و امکان کنترل سیستم‌های آسیب دیده را برای مهاجمان فراهم می‌سازد.

شدت این آسیب‌پذیری با امتیاز 9.8 CVSS مشخص شده است که آن را در رده حیاتی قرار می‌دهد. لازم به ذکر است که جزئیات آسیب‌پذیری برای جلوگیری از اکسپلویت بیشتر، به طور کامل فاش نشده است.

بنابر گفته مایکروسافت: نقص امنیتی CVE-2024-30080 به مهاجم احراز هویت نشده از راه دور اجازه می‌دهد که با ارسال پیام ساختگی ویژه به سرویس MSMQ، اقدام به اجرای کد دلخواه روی سیستم هدف و به دست آوردن دسترسی SYSTEM کند. این امر می‌تواند امکان نصب برنامه‌ها، مشاهده، تغییر و یا حذف داده‌ها،‌ همچنین ایجاد حساب‌های کاربری جدید با سطح دسترسی کامل و در نهایت کنترل سیستم را برای نفوذگران به همراه داشته باشد.

نسخه‌های آسیب‌پذیر

آسیب‌پذیری CVE-2024-30080 به طور کلی سرویس MSMQ را تحت تاثیر قرار می‌دهد. افزون بر این تمام نسخه‌های ویندوز 10 و ویندوز سرور را تحت تأثیر قرار می‌دهد.  علاوه بر این، نسخه‌های ویندوز 11 نیز توسط این آسیب‌پذیری تحت تأثیر قرار می‌گیرند.

فراهم بودن شرایط زیر نشان‌دهنده آسیب‌پذیر بودن سیستم مربوطه است:

  • فعال بودن ویژگی MSMQ HTTP-Support
  • در حال اجرا بودن سرویسی با نام Message Queuing

اکسپلویت

نفوذگران به منظور سوء استفاده از این آسیب‌پذیری، باید مجموعه‌ای از پَکت‌های MSMQ ساخته شده ویژه را در یک توالی‌ سریع (rapid sequence) از طریق HTTP به سرور MSMQ ارسال کنند که می‌تواند منجر به اجرای کد از راه دور در سمت سرور شود. گفتنی است که تاکنون هیچ مدرکی دال بر وجود POC عمومی و اکسپلویت وجود ندارد.

نحوه وصله آسیب‌پذیری

چنانچه ذکر شد، مایکروسافت به روزرسانی‌های امنیتی را جهت رفع این آسیب‌پذیری منتشر کرده است. به تمامی کاربران توصیه می‌شود که اصلاحیه‌های امنیتی مایکروسافت مربوط به ماه ژوئن را در اسرع وقت اعمال کنند.

اقدامات کاهشی

🟣 به کاربران پادویش توصیه می‌شود که دسترسی به پورت 1801 را با استفاده از مولفه دیوار آتش آنتی‌ویروس پادویش ‫محدود کنند.

🔴 فعال بودن سرویس MSMQ ویندوز که یکی از اجزا یا مولفه‌های ویندوز است، یک سیستم را در برابر آسیب‌پذیری مذکور قابل بهره‌برداری می‌کند. این ویژگی را می‌توان از طریق Control Panel اضافه کرد.

جهت تشخیص آسیب‌پذیر بودن سیستم خود، بررسی کنید که آیا ویژگی MSMQ HTTP-Support فعال است یا خیر و آیا سرویسی به نام Message Queuing در دستگاه در حال اجرا است یا خیر؟!

📌 فعال یا غیرفعال‌سازی ‫گزینه MSMQ از مسیر زیر صورت می‌گیرد:

  Control Panel ➡️ Programs ➡️ Programs and Features ➡️ turn windows features on or off ➡️ Microsoft Message Queue (MSMQ) server

enable Message Queuing -MSMQ

 موارد زیر شدت بهره‌برداری از آسیب‌پذیری را کاهش می‌دهد:

✅ در صورت نیاز، سرویس MSMQ را فقط به شبکه‌های مورد اعتماد محدود نمایید.

✅ علاوه بر این، به منظور محدودسازی دسترسی به پورت‌های مرتبط با سرویس‌های MSMQ، فایروال‌ها را فعال کنید.