home.social

#msmq — Public Fediverse posts

Live and recent posts from across the Fediverse tagged #msmq, aggregated by home.social.

  1. Krytyczna podatność w Citrix Virtual Apps and Desktops

    Rozwiązania takie jak Citrix Virtual Apps and Desktops pozwalają zmienić paradygmat pracy, dzięki scentralizowanej platformie, która odpowiada za wirtualizację, pracownicy mogą kontynuować wykonywanie swoich zadań od miejsca, w którym je skończyli na zupełnie innym urządzeniu. Centralizacja pozwala na ułatwienie zarządzania czy monitorowania, co może mieć pozytywny wpływ na bezpieczeństwo. Przeniesienie...

    #WBiegu #Binaryformatter #Citrix #Deserializacja #Msmq #Rce

    sekurak.pl/krytyczna-podatnosc

  2. Four months passed since the publication of #MSMQ #QueueJumper.

    Has anyone seen any in-the-wild exploitation yet?

    #vulnerability #threatintel

  3. My #MSMQ #honeypot is extreeeemly advanced 😆​

    `ncat -vlkp 1801 > /dev/null -c 'cat msmq.out.raw'`

    Then a #tshark capturing the traffic.

    #QueueJumper

  4. Done! Submitted a pull request to the #nmap project to add a #MSMQ service probe. Hope it gets accepted and helps everyone once merged.

    github.com/nmap/nmap/pull/2632

    Paging @shodan, you may find this useful. It's different from the one I posted yesterday.

    #QueueJumper #CVE202321554 #vulnerability #vulnerabilityManagement

  5. If the byte at offset 18 is set to 0x02 instead of 0x12, that connection request was actually accepted.

    Ouch if you find this on the Internet I guess!

    #MSMQ #nmap #QueueJumper

  6. And since we're here... A comparison of #Censys and #Shadowserver's #MSMQ probes. They are using the same probe except for the padding.

    How do I know all this? May have quickly set up a terrible #honeypot last night 😄​

    #QueueJumper

  7. Just out of curiosity, a comparison of our probe vs the one I've seen #censysio is using.

    The protocol is proprietary, so I have no ideia what theirs is doing 🤷‍♂️

    #MSMQ #QueueJumper

  8. @VitorHSSousa and myself have developed a #nmap service probe to identify whether a service on port 1801 is #MSMQ.

    I've just published it on the URL below. We can't guarantee this will successfully detect every version, but we've tested with a few Windows Server and non-server versions and it seems to work across at least recent ones.

    We hope this helps defenders identify exposed MSMQ so they can mitigate the risk from #QueueJumper.

    gist.github.com/goncalor/a01ba

    #QueueJump #CVE202321554 #vulnerability #vulnerabilityManagement #patchtuesday #patch

  9. I've managed to figure out a packet that if sent to a #MSMQ server results in a response that can be fingerprinted.

    If you send this packet and the response contains LIOR and a bunch of ZZZZ this indicates the service is probably MSMQ.

    I can't guarantee this works for all versions, but it works at least for recent ones.

    I'm going to try to write a #nmap service probe for this service.

    echo -ne '\x10\x00\x0b\x00\x4c\x49\x4f\x52\x3c\x02\x00\x00\xff\xff\xff\xff\x00\x00\x02\x00\x06\x55\x3d\x51\x36\xdf\xc7\x40\x96\x43\x17\x5c\x3c\xe7\x6c\xaa\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00\x00' | ncat -v 127.0.0.1 1801 | hd

    #QueueJumper #QueueJump #CVE202321554 #vulnerability #vulnerabilityManagement

  10. It would have been extremely useful if #checkpoint posted a basic way to detect #MSMQ remotely. No PoC, no nothing. Just confirming that's the exposed service on that port.

    Damned be these proprietary protocols.

    #QueueJumper #CVE202321554

  11. Does anyone have a way to remotely confirm the service running on port 1801 is #MSMQ? I've tested #nmap and it seems it cannot identify the service.

    #QueueJumper #QueueJump #CVE202321554 #vulnerability #vulnerabilityManagement