安全研究

安全漏洞
Microsoft OWA Canary参数修改跨站脚本执行漏洞(CVE-2015-1628)(MS15-026)

发布日期:2015-03-10
更新日期:2015-03-11

受影响系统:
Microsoft Exchange Server 2013
描述:
BUGTRAQ  ID: 72883
CVE(CAN) ID: CVE-2015-1628

Microsoft Exchange Server是微软公司的一套电子邮件服务组件。

Microsoft Exchange Server没有正确过滤Outlook Web App内的页面内容,存在权限提升安全漏洞,通过修改Outlook Web App内的某些属性,然后诱使用户浏览目标Outlook Web App站点,攻击者可利用这些漏洞在当前用户上下文中运行脚本。

<*来源:Francisco Correa
  
  链接:http://secunia.com/advisories/63292/
        http://technet.microsoft.com/security/bulletin/MS15-026
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

*使用Web Application Firewall (WAF)阻止请求<host>/owa/?ae=Item&t=AD.RecipientType.User&id=<ID>
  其中cookie "X-OWA-Canary"包含双引号,HTML标记或JavaScript

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS15-026)以及相应补丁:
MS15-026:Vulnerabilities in Microsoft Exchange Server Could Allow  Elevation of Privilege
链接:http://technet.microsoft.com/security/bulletin/MS15-026

浏览次数:2601
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障