这一直是我的一个长期问题,我一直无法找到满意的答案,所以我希望这里有人可以帮助我。
我的问题是 - 假设有一封电子邮件正在使用组织的内部电子邮件基础设施(Microsoft Exchange 等)路由到互联网。如果这封电子邮件在电子邮件正文中嵌入了恶意附件或恶意脚本,那么我认为妥协的风险只针对收件人而不是电子邮件基础设施本身?
与同事的讨论总是导致他们说我们需要假设电子邮件基础设施存在风险,但似乎没有人能够阐明风险是什么以及电子邮件基础设施的妥协是如何可能的。
有人可以帮我吗?
这一直是我的一个长期问题,我一直无法找到满意的答案,所以我希望这里有人可以帮助我。
我的问题是 - 假设有一封电子邮件正在使用组织的内部电子邮件基础设施(Microsoft Exchange 等)路由到互联网。如果这封电子邮件在电子邮件正文中嵌入了恶意附件或恶意脚本,那么我认为妥协的风险只针对收件人而不是电子邮件基础设施本身?
与同事的讨论总是导致他们说我们需要假设电子邮件基础设施存在风险,但似乎没有人能够阐明风险是什么以及电子邮件基础设施的妥协是如何可能的。
有人可以帮我吗?
这取决于邮件是否仅被路由(即简单的 MTA)或是否会进行任何类型的更深入的分析(防火墙、IPS、BDS...)。在第一种情况下,风险可能不大。但在最后一种情况下,恶意软件可能会被某些中间件提取和分析。这样的分析是一个复杂的问题,并且经常包含错误。在最坏的情况下,分析系统本身可能会以这种方式受到损害。
这不是假设的攻击。此类攻击发生在FireEye BDS 上,其中BDS对流量进行的被动监控可能会变成漏洞利用。Symantec Endpoint Protection 还存在另一个此类问题,包括 Symantec Email Security。可能其他人也受到影响。
这个主题是高度虚构的,但只要您有一个连接到互联网的系统正在处理来自客户端的数据,那么用于处理这些数据的代码就有存在漏洞的风险。
当涉及到电子邮件基础架构时,此漏洞可能存在于服务器端软件的一部分或反垃圾邮件/病毒解决方案中。这一点尤其重要,因为该软件几乎在每种情况下都至少具有管理权限(如果不是系统权限)。symantecs AV/Antispam 解决方案实际上存在一个漏洞,只需发送邮件即可触发该漏洞。如果您在邮件服务器上安装了这样的解决方案,它可能会在扫描邮件时通过传递邮件而被感染。
现代“邮件基础设施”执行的任务比简单地转发被动数据要多得多,因此可能成为攻击者本身的目标。
特别是,它:
这些行为意味着数据处理,实际上打开了利用系统的可能性。
鉴于这些系统的功能与 PC 相比定义明确且有限,并且由于缺乏用户交互,因此违规的可能性很小但并非为零。
虽然其中大部分应该是开发人员关心的问题,但电子邮件基础设施风险的概念,即商城服务器本身可能会受到损害,应该鼓励管理人员实施服务器隔离和适当监控等安全措施。
处理不确定性是安全的一部分,例如,如果您查看 Microsoft Exchange 漏洞之一 ( CVE-2013-0418 ) 的描述,则不需要“指定”和“已知”即可被视为威胁:
Oracle 融合中间件 8.3.7 和 8.4 中的 Oracle Outside In Technology 组件中的未指定漏洞允许依赖于上下文的攻击者通过与 (...)