Offenlegung von Informationen zum Exchange Server-Clientzugriffsserver

Für Ihre Organisation Microsoft Austausch DienenWenn Sie r verwalten Microsoft Zu Ihrer Sicherheit sollten Sie die regelmäßig von uns veröffentlichten Updates umgehend aktualisieren. Große Unternehmen erhöhen die Systemsicherheit häufig bis zu einem gewissen Grad, indem sie Nessus-Scans intern und Nessus ausführen 77026 ID gefunden mit „Informationen zum Clientzugriffsserver“ Die Schwachstelle erscheint im WAN-Scan.

„Informationen zum Clientzugriffsserver“ Die Sicherheitslücke führt dazu, dass CAS-Serverinformationen durchsickern. Da es für diesen Prozess keinen Patch gibt, muss eine Regel per WAF oder IIS ReWrite erstellt werden.

Ein nicht authentifizierter Remote-Benutzer nutzt diese Sicherheitslücke aus, um an die interne IP-Adresse des Servers zu gelangen. Der Angreifer kann eine manipulierte GET-Anfrage mit einem leeren Host-Header an den Webserver senden, der die internen IP-Adressen des zugrunde liegenden Systems in der Header-Antwort preisgibt.

Wenn in Ihrer Umgebung keine WAF vorhanden ist, können Sie die entsprechende Regel mit URL Rewrite erstellen.

Win + Run – inetmgr (IIS) Wir müssen öffnen und URL Rewrite Wir öffnen das Modul. Diese von uns erstellte Regel setzt die Verbindung zurück, wenn eine Anfrage ohne Header-Informationen auftritt.

14 Bild

Wir fügen weitere Regeln hinzu, indem wir die Schritte „Regel(n) hinzufügen – Blockieren von Anfragen“ auf der Registerkarte „Aktionen“ auf der rechten Seite befolgen.

15 Bild

Blockierungsregel für Blockanforderungen: Host-Header

Blockieren Sie die Anforderung, dass: Entspricht nicht dem Muster

Muster: „.+“

Die richtigen: Reguläre Ausdrücke

So blockieren Sie: Abtreibungsantrag

16 Bild

Wenn der Prozess zum Hinzufügen der Regel abgeschlossen ist, sieht die Regel, die wir auf dem Bildschirm „URL-Umschreibung“ hinzugefügt haben, wie folgt aus.

17 Bild


Ähnliche Artikel – Offenlegung von Informationen zum Exchange Server-Clientzugriffsserver

Kommentar