Как стать автором
Обновить

Комментарии 19

/facepalm

Заголовок — «Новая атака атака на почтовый сервер Outlook...» (это www.outlook.com, в девичестве Hotmail).

Реальность — в одной (!) компании неизвестным (!) образом оказалась подменена библиотека аутентификации в веб-интерфейсе on-premise сервера Exchange.

Жжете.
По всей видимости, заголовок поправили, но там вроде под ним сразу идет подзаголовок, который всегда дает более развернутую информацию и который легко и сразу читается за заголовком. Обычная практика для 95% ресурсов в сети. По мне так даже просто с «Outlook» бросив взгляд на подзаголовок все становилось понятно, о каком именно Outlook идет речь.
1. Когда я читал текст, в глаза бросалось несколько иное. :) А логотип Outlook.com бросается даже сейчас. И даже поправленный текст неточен — почтового сервера «Outlook Web Application» не существует, он называется Microsoft Exchange.
2. Хотелось бы, чтобы Хабр не начал окончательно принадлежать к тем самым 95%, от технического ресурса можно ожидать несколько большей точности.
3. И наконец, единичный случай без описанного вектора атаки (пусть даже предположительного) — это не «новая атака».
Этот логотип я наблюдаю каждый раз, когда захожу на корпоративную почту через вебморду. OWA такой по умолчанию предоставляет.
Ну отлично, 95% помоек пишут clickbait-заголовки, давайте и на хабре так сделаем.
Где здесь идёт подзаголовок, который даёт более развёрнутую информацию и легко читается?
image
В тему заглянул по заголовку, содержимое которого не соответствует ему.
Занимательная атака. Интересно, когда появится соответствующая антивирусная сигнатура и как Microsoft отреагирует на подобный класс уязвимостей.
Я что-то не понял: атакующие получили доступ на сервер с exchange и разместили там свою DLL. Из описание — это не уязвимость OWA, это какая-то проблема с доступом к машине на которой установлен Exchange.
> «В рассматриваемом случае Outlook Web App был настроен таким образом, что доступ к серверу можно было получить удаленно, через Интернет.»
Т.е. производителем ПО такой сценарий не предусматривался?
Извините, а в чём заключается атака именно на Exchange? Какая его уязвимость эксплуатируется?

Похоже, будто инсайдер с достаточными правами подменил файлик. Так против инсайдера с правами абсолютно любая система уязвима, здесь виноват вовсе не Exchange, а статья — пшик.

Хотите фокус покажу? В Windows есть такая библиотека (во всяком случае, в XP — была) — MS GINA. (msgina.dll). Заменяем… опа, атакая на экран входа в систему Microsoft Windows позволяет получить доступ к хранящимся на компьютере данным!
Зачетная библиотека, между прочим. Как-то лет 5 назад попросили глянуть компьютер с важными данными, поймавший порнобаннер-вымогатель.
Данные-то вытащил загрузившись с флешки, а вот проверка всеми доступными антивирусами ничего не давала.
Интуитивно нашел замену этой библиотеки, прописанную в реестре.
В то время это был новый вектор атаки. А вспомнил только потому что видел ее упоминание на форуме «любительских тем для Windows XP».
эх. А я с pGINA игрался, делал вход в винду по табличке в MySQL.
Подмена dll — новая атака? Применяется исключительно к Exchange?
Я начинаю стесняться заходить на хабр.
Особенно показателен положительный рейтинг статьи
После обнаружения «уязвимости» в самораспаковывающихся архивах экзешниках WinRar я уже не удивляюсь таким статьям на Хабре.
Зашел прочитать про новую атаку, эксплойт глянуть, проверить у себя, позащищаться, а тут всего лишь dll кто-то нашел. Желтизна какая-то.
Клиент Cybereason заметил подозрительную активность

Вот, как раз для таких ситуаций и придумали Антивирусный Сканер Cezurity.
Соглашусь с авторами предыдущих комментариев. Некорретно утверждать, что это уязвимость самого почтового сервера Microsoft Exchange, тут нужно уточнить способы атаки и возможности подмены DLL-файла.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий