locked
Problema de seguridad. RRS feed

  • Pregunta

  • Buenos dias,

    En una reciente auditoria de seguridad en mi empresa nos han sacado las siguientes vulnerabilidades en nuestro Exchange 2010 :

    -Exchange Client Access Server Information Disclosure

    -Web Application Potentially Vulnerable to Clickjacking

    El Exchange está actualizado al último service pack y a la última release.

    ¿Me podeis ayudar a corregir estas vulnerabilidades?

    Muchas gracias anticipadas por la ayuda.

    Miguel Angel Fortea.

    miércoles, 10 de mayo de 2017 10:22

Respuestas

  • -Exchange Client Access Server Information Disclosure

    Según el artículo, la información revelada es la dirección IP interna del servidor de correo. Aunque eso no es genial porque ayuda a un atacante a mapear la red del objetivo durante el reconocimiento, no es el fin del mundo. El atacante no puede ejecutar código ni acceder a información adicional.

    Además, el ataque se basa en el protocolo HTTP. La solución simple es bloquear el puerto 80 HTTP en Exchange / OWA / IIS que no debería utilizar en primer lugar.

    -Web Application Potentially Vulnerable to Clickjacking

    Si usas TMG revisa esta guía para mitigar la vulnerabilidad.

    https://tmgblog.richardhicks.com/2009/03/27/using-the-isa-http-filter-to-modify-via-headers-and-prevent-information-disclosure/

    miércoles, 10 de mayo de 2017 12:48
  • Ups, muy mal eso, debes implementarlo si o si, eso si que es un punto de auditoria grave. Mientras implementas uno, elimina el nat por el puerto 80.
    miércoles, 10 de mayo de 2017 14:43

Todas las respuestas

  • -Exchange Client Access Server Information Disclosure

    Según el artículo, la información revelada es la dirección IP interna del servidor de correo. Aunque eso no es genial porque ayuda a un atacante a mapear la red del objetivo durante el reconocimiento, no es el fin del mundo. El atacante no puede ejecutar código ni acceder a información adicional.

    Además, el ataque se basa en el protocolo HTTP. La solución simple es bloquear el puerto 80 HTTP en Exchange / OWA / IIS que no debería utilizar en primer lugar.

    -Web Application Potentially Vulnerable to Clickjacking

    Si usas TMG revisa esta guía para mitigar la vulnerabilidad.

    https://tmgblog.richardhicks.com/2009/03/27/using-the-isa-http-filter-to-modify-via-headers-and-prevent-information-disclosure/

    miércoles, 10 de mayo de 2017 12:48
  • Muchas gracias Nicolás.

    ¿Donde debo de ir para bloquear el puerto 80?

    Gracias de nuevo.

    Miguel Angel.

    miércoles, 10 de mayo de 2017 14:00
  • En tu proxy reverso (TMG o la solución que estés utilizando)
    miércoles, 10 de mayo de 2017 14:36
  • No uso ningún proxy reverso.
    miércoles, 10 de mayo de 2017 14:39
  • Ups, muy mal eso, debes implementarlo si o si, eso si que es un punto de auditoria grave. Mientras implementas uno, elimina el nat por el puerto 80.
    miércoles, 10 de mayo de 2017 14:43
  • Tenemos un firewall de Fortinet.

    Ok, haré lo que me indicas.

    Muchas gracias Nicolas.

    miércoles, 10 de mayo de 2017 14:50