Microsoft OWA Canary参数修改跨站脚本执行漏洞(CVE-2015-1628)
发表日期:2015-03-17 10:27:31
Microsoft OWA Canary参数修改跨站脚本执行漏洞(CVE-2015-1628)(MS15-026)
CVE-ID:CVE-2015-1628
发布日期:2015-03-10
更新日期:2015-03-11
受影响系统:
Microsoft Exchange Server 2013
详细信息:
Microsoft Exchange Server是微软公司的一套电子邮件服务组件。
Microsoft Exchange Server没有正确过滤Outlook Web App内的页面内容,存在权限提升安全漏洞,通过修改Outlook Web App内的某些属性,然后诱使用户浏览目标Outlook Web App站点,攻击者可利用这些漏洞在当前用户上下文中运行脚本。
来源:
Francisco Correa
参考信息:
http://secunia.com/advisories/63292/
http://technet.microsoft.com/security/bulletin/MS15-026
解决办法:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
*使用Web Application Firewall (WAF)阻止请求<host>/owa/?ae=Item&t=AD.RecipientType.User&id=<ID>
其中cookie "X-OWA-Canary"包含双引号,HTML标记或JavaScript
厂商补丁:
Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS15-026)以及相应补丁:
MS15-026:Vulnerabilities in Microsoft Exchange Server Could Allow Elevation of Privilege
链接:http://technet.microsoft.com/security/bulletin/MS15-026