是否有任何 Exchange 强化指南建议禁用 OWA Webready?他们应该吗?

信息安全 电子邮件 威胁缓解 防御 交换 甲骨文
2021-09-07 01:54:49

由于服务器运行时存在远程代码执行缺陷,Exchange OWA 一年多来第四次使我们的内部网络处于危险之中。Microsoft 不支持 DMZ 中的 OWA的事实加剧了这种风险

该问题与 CAS 服务器(也称为 Outlook Web App / OWA)的“Outside in” DLL 有关这些文件将 PDF 和 Word 电子邮件附件解析为 HTML 文档以进行基于 HTML 的预览。我会将这个漏洞与通过简单地向毫无戒心的收件人发送电子邮件而触发的服务器端缓冲区溢出进行比较。

根据这个微软的补丁历史,webready 子组件在两年内对所有这些补丁的安全性不太好:

请注意,这些文件是由 Sun/Oracle 开发的,并且这些警报早在 Microsoft 公开这些文件之前就已公开。此列表可能并非包罗万象,因此暗示了更大的责任。

问题

  • 是否有任何 Exchange Server 部署指南建议禁用 Webready 作为安全指南的一部分?

  • 安全指南(如上,如果存在)何时更新为最新建议?

我问的原因是因为 DMZ 或前端后端配置不再支持 Exchange。这意味着任何违反 OWA 的行为都可能破坏我的内部网络。(本地服务缓解措施除外)

我问的第二个原因是,我可以确定与 Exchange 相关的最具前瞻性或最具安全意识的方法。如果存在这样的思想领袖,我想订阅他们的博客,购买他们的咨询服务等。基本上,我想走在潮流的前面,消除可能存在的任何其他安全漏洞。我想知道我应该禁用哪些其他组件。

2个回答

Makerofthings7,

我并不是说这对你来说是一个明确的来源,但它是我能找到的最好的“直接从马的嘴里”:

WebReady 安全漏洞揭示了现代软件工程的复杂性

在托尼·雷德蒙德 (Tony Redmond) 的那篇文章中,他陈述了一些有趣的事情:

Microsoft 建议在所有 CAS 服务器上禁用该功能,这是一种以删除某些用户功能为代价来解决问题的方法。您可能会认为这种方法有点极端,但潜在的攻击者可能会通过鼓励用户在连接到面向内部的 CAS 后使用 OWA 查看受感染的文档(可能作为消息附件发送)来利用现在发现的弱点

现在,无论您认为这意味着“微软暂时推荐……”还是托尼认为 MS 的方法是禁用它,因为它只是一种奢侈品,而安全性更为重要……你必须打这个电话. 正如他稍后所说:

与所有与安全有关的情况一样,您必须平衡潜在的渗透和利用风险与应用删除用户功能的修复程序的影响。当然,完全有可能没有人关心 WebReady,因为它从未使用过,所以如果你从所有服务器中删除该功能,没有人会错过它

我确实在文章中发现了一件有趣的事情(我知道这没什么帮助):

Office 365 中的 Exchange Online 用户无需担心此问题,因为 Exchange Online 使用 Microsoft Office 应用程序的在线版本来查看常见文件格式。

所以,把它当作它是什么......一个人的博客文章(尽管有一些优点)讨论了这个问题并可能解释了微软的非官方立场。

微软似乎正在通过专注于 Office Server 来解决这个问题,其中 Word 文档在位于 DMZ 中的单独服务器上进行预览(并在某些情况下进行编辑)。

Exchange 2013 和 Lync 2013 (Skype for Business) 都与 Office Web 服务器有一些连接,但 Exchange 2016 的首选体系结构预计对这种格式有更深入的承诺,并建议扩展部署(负载平衡器上的 Web 场)。

理由从未具体说明,但就 Sun 漏洞利用历史而言,我很高兴产品以这种方式发展。