Comments 19
/facepalm
Заголовок — «Новая атака атака на почтовый сервер Outlook...» (это www.outlook.com, в девичестве Hotmail).
Реальность — в одной (!) компании неизвестным (!) образом оказалась подменена библиотека аутентификации в веб-интерфейсе on-premise сервера Exchange.
Жжете.
Заголовок — «Новая атака атака на почтовый сервер Outlook...» (это www.outlook.com, в девичестве Hotmail).
Реальность — в одной (!) компании неизвестным (!) образом оказалась подменена библиотека аутентификации в веб-интерфейсе on-premise сервера Exchange.
Жжете.
По всей видимости, заголовок поправили, но там вроде под ним сразу идет подзаголовок, который всегда дает более развернутую информацию и который легко и сразу читается за заголовком. Обычная практика для 95% ресурсов в сети. По мне так даже просто с «Outlook» бросив взгляд на подзаголовок все становилось понятно, о каком именно Outlook идет речь.
1. Когда я читал текст, в глаза бросалось несколько иное. :) А логотип Outlook.com бросается даже сейчас. И даже поправленный текст неточен — почтового сервера «Outlook Web Application» не существует, он называется Microsoft Exchange.
2. Хотелось бы, чтобы Хабр не начал окончательно принадлежать к тем самым 95%, от технического ресурса можно ожидать несколько большей точности.
3. И наконец, единичный случай без описанного вектора атаки (пусть даже предположительного) — это не «новая атака».
2. Хотелось бы, чтобы Хабр не начал окончательно принадлежать к тем самым 95%, от технического ресурса можно ожидать несколько большей точности.
3. И наконец, единичный случай без описанного вектора атаки (пусть даже предположительного) — это не «новая атака».
Ну отлично, 95% помоек пишут clickbait-заголовки, давайте и на хабре так сделаем.
Где здесь идёт подзаголовок, который даёт более развёрнутую информацию и легко читается?
В тему заглянул по заголовку, содержимое которого не соответствует ему.
В тему заглянул по заголовку, содержимое которого не соответствует ему.
Занимательная атака. Интересно, когда появится соответствующая антивирусная сигнатура и как Microsoft отреагирует на подобный класс уязвимостей.
> «В рассматриваемом случае Outlook Web App был настроен таким образом, что доступ к серверу можно было получить удаленно, через Интернет.»
Т.е. производителем ПО такой сценарий не предусматривался?
Т.е. производителем ПО такой сценарий не предусматривался?
Извините, а в чём заключается атака именно на Exchange? Какая его уязвимость эксплуатируется?
Похоже, будто инсайдер с достаточными правами подменил файлик. Так против инсайдера с правами абсолютно любая система уязвима, здесь виноват вовсе не Exchange, а статья — пшик.
Хотите фокус покажу? В Windows есть такая библиотека (во всяком случае, в XP — была) — MS GINA. (msgina.dll). Заменяем… опа, атакая на экран входа в систему Microsoft Windows позволяет получить доступ к хранящимся на компьютере данным!
Похоже, будто инсайдер с достаточными правами подменил файлик. Так против инсайдера с правами абсолютно любая система уязвима, здесь виноват вовсе не Exchange, а статья — пшик.
Хотите фокус покажу? В Windows есть такая библиотека (во всяком случае, в XP — была) — MS GINA. (msgina.dll). Заменяем… опа, атакая на экран входа в систему Microsoft Windows позволяет получить доступ к хранящимся на компьютере данным!
Зачетная библиотека, между прочим. Как-то лет 5 назад попросили глянуть компьютер с важными данными, поймавший порнобаннер-вымогатель.
Данные-то вытащил загрузившись с флешки, а вот проверка всеми доступными антивирусами ничего не давала.
Интуитивно нашел замену этой библиотеки, прописанную в реестре.
В то время это был новый вектор атаки. А вспомнил только потому что видел ее упоминание на форуме «любительских тем для Windows XP».
Данные-то вытащил загрузившись с флешки, а вот проверка всеми доступными антивирусами ничего не давала.
Интуитивно нашел замену этой библиотеки, прописанную в реестре.
В то время это был новый вектор атаки. А вспомнил только потому что видел ее упоминание на форуме «любительских тем для Windows XP».
Подмена dll — новая атака? Применяется исключительно к Exchange?
Я начинаю стесняться заходить на хабр.
Я начинаю стесняться заходить на хабр.
Зашел прочитать про новую атаку, эксплойт глянуть, проверить у себя, позащищаться, а тут всего лишь dll кто-то нашел. Желтизна какая-то.
Клиент Cybereason заметил подозрительную активность
Вот, как раз для таких ситуаций и придумали Антивирусный Сканер Cezurity.
Соглашусь с авторами предыдущих комментариев. Некорретно утверждать, что это уязвимость самого почтового сервера Microsoft Exchange, тут нужно уточнить способы атаки и возможности подмены DLL-файла.
Разработчики Exchange даже ответили на этот идиотизм:
blogs.technet.com/b/exchange/archive/2015/10/07/no-new-security-vulnerability-in-outlook-web-access-owa.aspx
blogs.technet.com/b/exchange/archive/2015/10/07/no-new-security-vulnerability-in-outlook-web-access-owa.aspx
Sign up to leave a comment.
Новая атака на почтовый сервер Microsoft Exchange позволяет украсть пароли