当前位置: 首页 > 服务与支持 > 产品升级公告 > 安全漏洞公告

服务与支持Support

Microsoft OWA Canary参数修改跨站脚本执行漏洞(CVE-2015-1628)

     发表日期:2015-03-17 10:27:31

Microsoft OWA Canary参数修改跨站脚本执行漏洞(CVE-2015-1628)(MS15-026)
CVE-ID:CVE-2015-1628
发布日期:2015-03-10
更新日期:2015-03-11
受影响系统:
Microsoft Exchange Server 2013
详细信息:

Microsoft Exchange Server是微软公司的一套电子邮件服务组件。

Microsoft Exchange Server没有正确过滤Outlook Web App内的页面内容,存在权限提升安全漏洞,通过修改Outlook Web App内的某些属性,然后诱使用户浏览目标Outlook Web App站点,攻击者可利用这些漏洞在当前用户上下文中运行脚本。


来源:
Francisco Correa
参考信息:
http://secunia.com/advisories/63292/
http://technet.microsoft.com/security/bulletin/MS15-026
解决办法:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

*使用Web Application Firewall (WAF)阻止请求<host>/owa/?ae=Item&t=AD.RecipientType.User&id=<ID>
其中cookie "X-OWA-Canary"包含双引号,HTML标记或JavaScript

厂商补丁:

Microsoft
---------
Microsoft已经为此发布了一个安全公告(MS15-026)以及相应补丁:
MS15-026:Vulnerabilities in Microsoft Exchange Server Could Allow Elevation of Privilege
链接:http://technet.microsoft.com/security/bulletin/MS15-026