none
Exchange OWA 漏洞风险 RRS feed

  • 问题

  • 你好,

    我们公司通过第三方安全服务公司对Exchange OWA平台进行了渗透测试,发现存在以下这个安全漏洞,请问这个是否可以通过什么地方设置规避此漏洞风险?还是说这个属于系统设计缺陷?

    Exchange 版本 Version 15.1 ‎(Build 2308.8)‎

    2021年10月9日 8:03

答案

  • 您好,

    很抱歉的是我对于这种漏洞也不是十分了解,尤其是涉及到开发方面的问题。

    我从Exchange角度能给您的建议是使用HealthChecker来检查当前服务器的运行状态,然后最好的话还是升级到CU22来修复一些漏洞(因为CU22基本上包括了之前所有的安全补丁),也可以使用CU22附带的缓解服务来进行检测。

    您说的这个很难从Exchange或者说OWA本身来解决,因为我们也没办法去更改OWA的底层结构。

    感谢您的理解。

    此致,

    Lou


    如果以上回复对您有所帮助,建议您将其“标记为答复”. 如果您对我们的论坛支持有任何的建议,可以通过此邮箱联系我们:tnsf@microsoft.com.

    • 已建议为答案 ZhengqiLou 2021年10月14日 8:23
    • 已标记为答案 XQ_orz 2021年12月2日 7:24
    2021年10月12日 7:21

全部回复

  • 您好,

    您是否能更详细的说明下遇到的漏洞信息?

    看起来您的Exchange版本应该是2016 CU21, 鉴于现在的最新版本已经是CU22,其中包含了一些新的安全补丁和一项名为紧急缓解的服务,您可以参考这篇文章中的说明来进行操作(英文):

    https://techcommunity.microsoft.com/t5/exchange-team-blog/new-security-feature-in-september-2021-cumulative-update-for/ba-p/2783155

    基本上您可以使用Exchange官方提供的HealthChecker.ps1脚本来检测服务器是否被某些漏洞攻击:

    https://microsoft.github.io/CSS-Exchange/Diagnostics/HealthChecker/

    此致,

    Lou


    如果以上回复对您有所帮助,建议您将其“标记为答复”. 如果您对我们的论坛支持有任何的建议,可以通过此邮箱联系我们:tnsf@microsoft.com.

    2021年10月11日 5:49
  • 你好,

    渗透工程师给我的回复如下:

    首先若使用了https协议传输,在传输过程中是加密的数据,中间人无法窃取数据,但是,若是攻击者入侵了浏览器设置了代理,并加装了恶意证书,https传输时是先用恶意证书加密,然后到代理服务器解密,这时攻击者可以看到明文信息,之后代理工具再使用正常证书加密与服务器交互。

    说是网站开发层面的漏洞造成的,不知这个对你是否有帮助?

    2021年10月11日 6:36
  • 您好,

    很抱歉的是我对于这种漏洞也不是十分了解,尤其是涉及到开发方面的问题。

    我从Exchange角度能给您的建议是使用HealthChecker来检查当前服务器的运行状态,然后最好的话还是升级到CU22来修复一些漏洞(因为CU22基本上包括了之前所有的安全补丁),也可以使用CU22附带的缓解服务来进行检测。

    您说的这个很难从Exchange或者说OWA本身来解决,因为我们也没办法去更改OWA的底层结构。

    感谢您的理解。

    此致,

    Lou


    如果以上回复对您有所帮助,建议您将其“标记为答复”. 如果您对我们的论坛支持有任何的建议,可以通过此邮箱联系我们:tnsf@microsoft.com.

    • 已建议为答案 ZhengqiLou 2021年10月14日 8:23
    • 已标记为答案 XQ_orz 2021年12月2日 7:24
    2021年10月12日 7:21