none
vulnerabilità CAS RRS feed

  • Domanda

  • Salve,

    un sistema di VA ha rilevato su un server exchange la vulnerabilità che il CAS con OWA comunica ad un utente anonimo informazioni sull 'IP privato dell'exchange di conseguenza informazioni della NETWORK privata.

    Non riesco a trovare nessun testo su come risolvere questo problema:

    vi comunico l'output del sistema di va

    Nessus was able to verify the issue with the following request : 
     GET /autodiscover/autodiscover.xml HTTP/1.0 Accept-Charset: iso-8859-1,utf-8;q=0.9,*;q=0.1 Accept-Language: en Connection: Close User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0) Pragma: no-cache Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, image/png, */*
     Which returned the following IP address :
     192.168.x.x

    grazie

    lunedì 28 ottobre 2019 15:23

Tutte le risposte

  • Ciao, scusa..l'autodiscover XML internamente proprio quello deve fare. Se usi Nessus devi anche saper scremare quali sono le reali problematiche e quali sono i comportamenti. Al di là che se anche comunicasse all'universo l'ip privato cosa comporta ai fini di sicurezza? 

    Permettimi una osservazione: siccome sono un CEH ed i pentest li faccio di mestiere, non ti improvvisare penetration tester o vulnerability tester senza avere una conoscenza profonda dell'infrastruttura, rischi di fare più danno che altro.

    Se chiudi la risposta dell'XML di autodiscover di un exchange non si aggancia più nemmeno un client.

    Attenzione.

    ciao.

    A.

    lunedì 28 ottobre 2019 15:46
    Moderatore
  • Grazie mille e grazie per l'indicazione, il VA me lo ha fatto proprio uno del mestiere, che mi ha comunicato il risultato con le vulnerabilità

    Grazie di nuovo della risposta

    martedì 29 ottobre 2019 15:25
  • Ok, quello del mestiere quindi non sa come funziona un server Exchange ma ci può stare, prendiamolo per un caso isolato allora,  perchè immagina se ad ogni vulnerabilità che arriva da un programma che fa' assessement iniziano ad arrivarci richieste simili. Passiamo il tempo a spiegare che ci sono cose normali e cose invece che sono reali vulnerabilità.

    Chi fa il pentest poi si va a guardare le vulnerabilità e quando consegna la relazione al cliente gli comunica già che determinate cose non sono da controllare. Soprattutto perchè, leggendo la vulnerabilità uno si fa la domanda successiva: e cosa ci faccio con questa vulnerabilità se anche fosse? Riposta: niente. Perchè per trovare l'ip di un server di posta mi basta una scansione della rete. Puoi riferire a quello del mestiere che te l'ha riferito un altro del mestiere.

    Ciao e buon proseguimento. Lascia stare il server exchange: non ha niente che non va.

    A.

    martedì 29 ottobre 2019 15:38
    Moderatore