熱點推薦:
您现在的位置: 電腦知識網 >> 操作系統 >> Windows服務器 >> 正文

修正Exchange 5.5 OWA遠程代碼執行漏洞

2022-06-13   來源: Windows服務器 

  微軟在月的每月例行安全公告(MS)中稱Exchange Server Outlook Web Access中存在一個允許跨站點腳本執行和欺騙攻擊的安全漏洞此漏洞可能允許攻擊者在有漏洞的系統上運行惡意代碼可以通過如下網址訪問bin/cvenamecgi?name=CAN
  
  詳細資料
  沒有證據表明微軟在發布安全公告和升級補丁之前對這個漏洞發表過任何聲明或將其威脅公諸於眾 此漏洞是由於Outlook Web Access驗證HTTP重定向查詢輸入(HTTP redirection query input)的一個方式上的弱點造成的升級後可以糾正這個缺陷微軟報告稱由於這個漏洞可能會使Web浏覽器的緩存和中間代理服務器的緩存中被插入欺騙數據 MBSA(Microsoft Baseline Security Analyzer) 版本提供更准確的安全更新檢測另外SMS(Systems Management Server)也可以幫助您檢測和部署此安全更新MS更新替代微軟安全公告 MS中提供的安全更新
  
  適用性
  受影響的是Microsoft Exchange Server SP而Microsoft Exchange Server和Microsoft Exchange Server 不受影響
  
  危害等級——中等
  Microsoft把它的風險等級僅僅定為了中因為受到威脅的服務沒有安裝到所有的Exchange上而且風險到目前為止還沒有顯現出來不過要注意Microsoft的風險等級判定不是依靠造成多大損害來判定的如果你的系統是易受攻擊的那麼任何遠程代碼執行的威脅對你的系統都是關鍵的所以這種風險對那些在Exchange 上運行OWA的組織來說是有重大危險的
  
  緩解因素
  如果用戶使用SSL保護的連接來訪問Outlook Web Access則不會因為將欺騙內容放在中間代理服務器緩存中而受到威脅這是因為SSL會話數據是加密的並且沒有緩存在中間代理服務器中即使你匿名訪問OWA也只有那些授權用戶才能利用這個漏洞為自己謀利
  
  修復和應用
  在應用補丁之前你應該先安裝Exchange Service Pack 如果Outlook Web Access不需要你可以移除它那樣會降低風險性詳細的指令參見知識庫文章
  
  另一個工作環境是通過Exchange管理員禁用OWA你需要對每個Exchange站點進行這樣的操作
  
  最後的話
  我一直認為微軟公司應該使用一個不同的弱點評估體系來顯示所有微軟以前評估過的單獨的因素而今天我們看到的這個評介體系是簡單的但卻不能傳達更多的信息如果你沒有安裝一個受到影響的系統那你的風險等級是零但是如果你有一個易受攻擊的系統那麼這時的危險等級很可能是高的而這同一個缺陷經過全面評估後就被定為中等
  
  以下是在多方面考慮的基礎上評估攻擊的等級
  
  
  使用危險(Exploit danger)關鍵性的
  
  公諸於眾的廣泛程度
  
  使用時被發現的可能性
  
  潛在影響系統的數量
  
  如果遵循最優的方法實行的風險
  
  綜合危險(Overall risk)中等
  我推薦Microsoft采用這種方法來評定風險的等級
  
  同樣我認為不得不提醒那些重要的管理員至少每年對微軟發放這些補丁和關聯的知識庫文章給予更多的信任我沒有內部報告但我會查看附加在安全公告末尾的免責聲明
  
  微軟在Knowledge Base裡提供的信息是如同沒有任何擔保微軟放棄了所有擔保甚至是諸如此類的表述或暗示包括產品規格和適用於某些特殊場合在任何條件下微軟及其供應商都不會對你的損害負責不管是直接的間接的偶然的必然的商業利益的損失或特殊破壞即使微軟及其供應商考慮到了這些損害
  
  現在我不是一個律師並且在這個領域也沒有野心但是我確實知道這如同你買了一部二手車在微軟對所有危險的放棄責任時還有一點重要要注意就是這些威脅甚至是他們已知的 也就是說要記住你是在你自己的系統上確定安裝的這些補丁能正常工作但安裝了這些補丁不能保證對你網絡的其它部分不會造成破壞
From:http://tw.wingwit.com/Article/os/fwq/201311/10276.html
    推薦文章
    Copyright © 2005-2022 電腦知識網 Computer Knowledge   All rights reserved.