Divulgation d'informations sur le serveur d'accès au client Exchange Server

Pour votre organisation Microsoft Échange ServirSi vous gérez r Microsoft Vous devez immédiatement mettre à jour les mises à jour régulières que nous publions pour votre sécurité. Les grandes organisations augmentent souvent la sécurité de leur système dans une certaine mesure en exécutant l'analyse Nessus en interne, et Nessus ID 77026 trouvé avec « Informations sur le serveur d'accès client » La vulnérabilité apparaît dans l'analyse WAN.

« Informations sur le serveur d'accès client » La vulnérabilité entraîne une fuite des informations du serveur CAS. Puisqu'il n'existe aucun correctif pour ce processus, une règle doit être créée via WAF ou IIS ReWrite.

Un utilisateur distant non authentifié exploite cette vulnérabilité pour obtenir l'adresse IP interne du serveur. L'attaquant peut envoyer une requête GET contrefaite au serveur Web avec un en-tête d'hôte vide qui révélera les adresses IP internes du système sous-jacent dans la réponse d'en-tête.

S'il n'y a pas de WAF dans votre environnement, vous pouvez créer la règle appropriée à l'aide de la réécriture d'URL.

Gagner + Exécuter – inetmgr (IIS) Nous devons ouvrir et Réécriture d'URL Nous ouvrons le module. Cette règle que nous allons créer réinitialise la connexion lorsqu'une requête sans informations d'en-tête est rencontrée.

Image 14

Nous continuons à ajouter des règles en suivant les étapes Ajouter une ou plusieurs règles – Demander un blocage dans l’onglet Actions à droite.

Image 15

Règle de blocage des demandes de blocage : En-tête d'hôte

Bloquer la demande : Ne correspond pas au motif

Motif: ".+"

En utilisant: Expressions régulières

Comment bloquer : Demande d'abandon

Image 16

Une fois le processus d'ajout de règle terminé, la règle que nous avons ajoutée sur l'écran de réécriture d'URL ressemble à ce qui suit.

Image 17


Articles similaires – Divulgation d'informations sur le serveur d'accès au client Exchange Server

Commenter