Новость из категории: Информация

Страсти по поводу возможной уязвимости в OWA. Часть II

Содержание:
1. Часть I;
2. Часть II (Вы читаете данный раздел);
3. Часть III.
Страсти по поводу возможной уязвимости в OWA. Часть II

Далее в отчете DELL говорится, что загрузка зараженного файла OWAAUTH.DLL производится процессом 11S w3wp.exe. Очевидно, что, с учетом сказанного, Cybereason должна была презентовать свой отчет общественности, например так: «Мы обнаружили одну хорошо известную угрозу». Но не тут-то было. Чего стоят одни только заголовки, которые посыпались после публикации Cybereason:
New attack targeting Microsoft Outlook Web App (OWA) to steal email passwords;
New OWA attack steals Outlook passwords;
Microsoft Outlook Web App Vulnerable to Password Hacking via «Backdoor»;
Outlook mailserver attack steals massive number of passwords...


И так далее в том же духе. Все эти примеры позаимствованы из результатов поиска «навскидку» в Google, и они дают наглядное представление о том, волну каких именно откликов породил этот отчет. Что ж, PR-компания Cybereason удалась на славу: их отчет «подхватили» все, кто только мог, и теперь Cybereason вполне может быть, цитирую: «восхищена тем, какой широкий отклик в прессе мы получили после публикации о нашем недавнем открытии».

Страсти по поводу возможной уязвимости в OWA. Часть II

А теперь спросите себя, если это был не «отчет об уязвимости», то почему все дальнейшие публикации в прессе сосредоточилась именно на OWA, без малейшего упоминания о том, что нет никакого нового направления для атак на OWA (это правда, поскольку DELL уже давно описала направление для атаки). Ответ на этот вопрос кроется в самом тексте и структуре первоначального отчета, ведь любой читатель может легко впасть в заблуждение, что предполагаемая проблема кроется именно в Outlook Web App.

Страсти по поводу возможной уязвимости в OWA. Часть II

Не сомневаюсь, что текст мог бы получиться гораздо лучше, попади он перед публикацией к эксперту по Exchange, — по крайней мере, он не содержал бы ссылки на несуществующую в природе технологию под названием OWA Server. В своих комментариях к моему сообщению представители Cybereason вообще выдают удивительные перлы: «А что, собственно, такого особенного в этом OWA? Например, OWA всегда находится в DMZ». Это наглядно демонстрирует отсутствие понимания среды, в которой подобное направление атаки могло быть использовано и послужило бы вызовом для соответствующего эксперта. OWA (или, точнее, сервер почтовых ящиков Exchange, который обрабатывает запросы клиентов на использование Outlook Web App) далеко не всегда размещается в DMZ, а обычно как раз наоборот. По крайней мере, так было на протяжении моего 18-летнего опыта работы, с тех пор как для сервера Exchange впервые был представлен вебклиент. Формальная позиция поддержки компании Microsoft всегда заключалась в том, что только серверы с ролью Edge могут размещаться в DMZ, а эти серверы как раз не обслуживают запросы клиентов на использование Outlook Web App.

Рейтинг статьи

Оценка
0/5
голосов: 0
Ваша оценка статье по пятибальной шкале:
 
 
   

Поделиться

Перевести статью:

Похожие новости

Комментарии

Информация

^ Наверх