Декабрьские обновления безопасности Windows, выпущенные в рамках традиционного «вторника обновлений», привели к неожиданным сбоям в работе службы Microsoft Message Queuing (MSMQ). На ряде корпоративных систем перестали корректно функционировать очереди сообщений и веб-приложения на IIS, что напрямую затронуло доступность бизнес-критичных сервисов.
Что произошло: сбои MSMQ после установки декабрьских патчей Windows
По информации разработчиков Microsoft, проблема затрагивает системы под управлением Windows 10 22H2, Windows Server 2019 и Windows Server 2016, на которые были установлены обновления безопасности KB5071546, KB5071544 и KB5071543. Эти патчи входят в пакет декабрьских обновлений безопасности 2025 года.
Служба Message Queuing доступна как опциональный компонент во всех поддерживаемых версиях Windows и широко используется в корпоративной инфраструктуре для организации асинхронного обмена данными между приложениями. Именно поэтому даже локальный сбой в MSMQ способен вызвать цепную реакцию в зависимости от того, какие системы завязаны на очереди сообщений.
По сообщениям администраторов и описанию Microsoft, наблюдаются следующие симптомы:
– очереди MSMQ остаются неактивными или недоступными;
– веб-сайты и сервисы на IIS завершают работу с ошибками вида «недостаточно ресурсов»;
– приложения не могут записывать сообщения в очереди;
– в журналах событий и интерфейсе отображаются уведомления о нехватке оперативной памяти или дискового пространства, хотя фактических ограничений по ресурсам нет.
Причина инцидента: изменения модели безопасности и прав доступа MSMQ
Microsoft связывает инцидент с корректировкой модели безопасности MSMQ и пересмотром прав доступа NTFS к критически важной системной директории. Речь идет о папке C:\Windows\System32\MSMQ\storage, в которой хранятся данные, необходимые для работы очередей.
После установки декабрьских обновлений пользователям службы MSMQ стал необходим доступ на запись в указанную директорию, тогда как по умолчанию она была доступна преимущественно администраторам. В результате любые операции, связанные с записью сообщений через MSMQ API, могут приводить к ошибкам, которые на уровне приложений выглядят как нехватка ресурсов.
По оценке Microsoft, проблема особенно заметна в кластерных окружениях MSMQ под высокой нагрузкой, где массовые попытки записи в очередь усиливают проявление ошибки и могут приводить к нестабильности сразу нескольких узлов кластера.
Риски для бизнеса и кибербезопасности
Для многих организаций MSMQ является «транспортом» для внутренних платежных систем, очередей задач, интеграции между микросервисами и обмена данными между разнородными приложениями. Нарушение работы очередей может означать задержку обработки транзакций, невозможность приема заявок, срывы SLA и простои критичных сервисов.
Отдельное внимание заслуживает дилемма, с которой уже столкнулись администраторы: оставить установленные обновления безопасности и жить со сбоем MSMQ или откатить проблемные патчи, но тем самым повысить поверхность атаки. Откат обновлений действительно может временно восстановить работоспособность MSMQ и IIS, однако создает благоприятные условия для эксплуатации уязвимостей, закрытых декабрьскими патчами.
Баланс между непрерывностью сервисов и установкой патчей
С точки зрения практик кибербезопасности и управления уязвимостями важно не принимать поспешных решений. Для корпоративной среды с MSMQ имеет смысл:
– оперативно провести инвентаризацию систем, где включен компонент MSMQ и установлены обновления KB5071546/KB5071544/KB5071543;
– оценить критичность затронутых сервисов и возможный бизнес-ущерб от простоя;
– проанализировать системные журналы, события MSMQ и IIS, чтобы подтвердить, что наблюдаемый сбой действительно связан с изменением прав доступа, а не с другими факторами;
– рассмотреть поэтапный подход: тестирование любых изменений (включая возможный откат патчей или изменение ACL папки storage) в изолированной среде до применения на боевых серверах.
Рекомендации администраторам Windows и MSMQ
Microsoft уже подтвердила наличие проблемы и занимается ее анализом, однако сроки выхода окончательного исправления пока не обозначены. Неясно также, будет ли оно встроено в очередное кумулятивное обновление или выйдет отдельным внеплановым патчем.
До появления официального решения можно рекомендовать следующие подходы:
– следить за обновлениями Microsoft в разделах Known Issues для соответствующих KB и в документации по MSMQ;
– максимально избегать массового отката обновлений безопасности без предварительной оценки рисков: если откат неизбежен, важно усилить другие защитные меры (ограничение сетевого доступа, мониторинг событий безопасности, сегментация);
– документировать все временные обходные решения, чтобы впоследствии безопасно вернуться к стандартной конфигурации после выхода официального исправления;
– использовать пилотные группы серверов и тестовые стенды для проверки новых патчей Windows, особенно если в инфраструктуре активно используются такие компоненты, как MSMQ, IIS, кластерные сервисы и сложные интеграции.
Ситуация с декабрьскими обновлениями Windows и сбоем MSMQ наглядно показывает, насколько тесно переплетены задачи кибербезопасности и обеспечения непрерывности бизнеса. Организациям стоит выстраивать формализованные процессы управления обновлениями: обязательное тестирование патчей, наличие резервных планов, отработанные сценарии отката и четкое взаимодействие между командами безопасности и эксплуатации. Чем более зрелым будет процесс управления уязвимостями, тем меньше вероятность, что очередной «вторник обновлений» неожиданно остановит критичные сервисы.