Microsoft Security Bulletin MS15-026 – Wichtig
Sicherheitsrisiken in Microsoft Exchange Server können Rechteerweiterungen ermöglichen (3040856)
Veröffentlicht: 10. März 2015
Version: 1.0
Kurzfassung
Dieses Sicherheitsupdate behebt Sicherheitsrisiken in Microsoft Exchange Server. Die schwerwiegendsten Sicherheitsrisiken können rechteerweiterungen ermöglichen, wenn ein Benutzer auf eine speziell gestaltete URL klickt, die sie zu einer zielorientierten Outlook Web App Website führt. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch einer speziell gestalteten Website zu zwingen. Stattdessen müsste ein Angreifer ihn davon überzeugen, die Website zu besuchen, in der Regel, indem er ihn dazu bringt, auf einen Link in einem Instant Messenger oder einer E-Mail-Nachricht zu klicken, die ihn zur Website des Angreifers führt, und ihn dann davon überzeugen, auf die speziell gestaltete URL zu klicken.
Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Microsoft Exchange Server 2013 als Wichtig eingestuft. Weitere Informationen finden Sie im Abschnitt Betroffene Software .
Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Exchange Server Seiteninhalte in Outlook Web App bereinigen, und indem korrigiert wird, wie Exchange die Authentizität des Besprechungsorganisators überprüft, wenn Besprechungsanfragen in Exchange-Kalendern akzeptiert, geplant oder geändert werden. Weitere Informationen zu den Sicherheitsrisiken finden Sie im Abschnitt Informationen zu Sicherheitsrisiken .
Weitere Informationen zu diesem Dokument finden Sie im Microsoft Knowledge Base-Artikel 3040856.
Betroffene Software
Die folgenden Softwareversionen oder Editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder ihren Supportlebenszyklus hinter sich oder sind nicht betroffen. Informationen zum Ermitteln des Supportlebenszyklus für Ihre Softwareversion oder Edition finden Sie unter Microsoft-Support Lifecycle.
Software | Maximale Sicherheitsbeeinträchtigung | Bewertung des Aggregierten Schweregrads | Updates ersetzt |
---|---|---|---|
Microsoft Server-Software | |||
Microsoft Exchange Server 2013 Service Pack 1 (3040856) | Erhöhung von Rechten | Wichtig | Keine |
kumulatives update 7 (3040856) Microsoft Exchange Server 2013 2013 | Erhöhung von Rechten | Wichtig | Keine |
Häufig gestellte Fragen zum Aktualisieren
**Enthält dieses Update nicht sicherheitsbezogene Änderungen an der Funktionalität? ** Nein, Exchange Server 2013 Security Updates nur Korrekturen für die im Sicherheitsbulletin identifizierten Probleme enthalten.
Schweregradbewertungen und Sicherheitsrisikobezeichner
Die folgenden Schweregradbewertungen gehen von der potenziellen maximalen Auswirkung der Sicherheitsanfälligkeit aus. Informationen zur Wahrscheinlichkeit der Ausnutzung des Sicherheitsrisikos in Bezug auf den Schweregrad und die Sicherheitsauswirkungen innerhalb von 30 Tagen nach Veröffentlichung dieses Security Bulletins finden Sie im Ausnutzungsindex in der Zusammenfassung des Bulletins vom März.
Bewertung des Schweregrads der Sicherheitsrisiken und maximale Auswirkungen auf die Sicherheit durch betroffene Software | ||||||
---|---|---|---|---|---|---|
Betroffene Software | Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung bei canary-Parametern in OWA geändert – CVE-2015-1628 | Sicherheitsanfälligkeit in ExchangeDLP durch siteübergreifende Skripterstellung – CVE-2015-1629 | Sicherheitsanfälligkeit in Überwachungsberichten durch siteübergreifende Skripterstellung – CVE-2015-1630 | Sicherheitsanfälligkeit bezüglich Spoofing bei gefälschten Exchange-Besprechungsanforderungen – CVE-2015-1631 | Sicherheitsanfälligkeit bezüglich siteübergreifender Skripterstellung bei Exchange-Fehlermeldungen – CVE-2015-1632 | Bewertung des Aggregierten Schweregrads |
Microsoft Server-Software | ||||||
Microsoft Exchange Server 2013 Service Pack 1 (3040856) | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Spoofing | Wichtig Rechteerweiterung | Wichtig |
kumulatives update 7 (3040856) Microsoft Exchange Server 2013 2013 | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Rechteerweiterung | Wichtig Spoofing | Wichtig Rechteerweiterung | Wichtig |
Informationen zu Sicherheitsrisiken
Mehrere OWA XSS-Sicherheitsrisiken
Sicherheitsrisiken bei der Erhöhung von Berechtigungen bestehen, wenn Microsoft Exchange Server Seiteninhalte in Outlook Web App nicht ordnungsgemäß bereinigen. Ein Angreifer könnte diese Sicherheitsanfälligkeiten ausnutzen, indem er bestimmte Eigenschaften innerhalb Outlook Web App ändert und dann Benutzer dazu verredet, zur Zielwebsite Outlook Web App zu navigieren. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann skripts im Kontext des aktuellen Benutzers ausführen. Das Skript könnte dann beispielsweise die Identität des Opfers verwenden, um Aktionen auf der betroffenen Outlook Web App Website im Namen des Opfers mit den gleichen Berechtigungen wie der aktuelle Benutzer auszuführen. Jedes System, das für den Zugriff auf eine betroffene Version von Outlook Web App verwendet wird, ist potenziell angriffsgefährdend. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie Exchange Server Seiteninhalte in Outlook Web App bereinigen.
Damit diese Sicherheitsanfälligkeiten ausgenutzt werden können, muss ein Benutzer auf eine speziell gestaltete URL klicken, die den Benutzer zu einer zielorientierten Outlook Web App Website führt.
In einem E-Mail-Angriffsszenario kann ein Angreifer die Sicherheitsrisiken ausnutzen, indem er eine E-Mail-Nachricht mit der speziell gestalteten URL an den Benutzer der Zielwebsite Outlook Web App sendet und den Benutzer dazu verredet, auf die speziell gestaltete URL zu klicken.
In einem webbasierten Angriffsszenario muss ein Angreifer eine Website hosten, die eine speziell gestaltete URL für die Zielwebsite Outlook Web App enthält, die zum Ausnutzen dieser Sicherheitsanfälligkeiten verwendet wird. Außerdem könnten kompromittierte Websites und Websites, die von Benutzern bereitgestellte Inhalte akzeptieren oder hosten, speziell gestaltete Inhalte enthalten, die diese Sicherheitsanfälligkeiten ausnutzen könnten. Ein Angreifer hätte keine Möglichkeit, Benutzer zum Besuch einer speziell gestalteten Website zu zwingen. Stattdessen müsste ein Angreifer ihn davon überzeugen, die Website zu besuchen, in der Regel, indem er ihn dazu bringt, auf einen Link in einem Instant Messenger oder einer E-Mail-Nachricht zu klicken, die ihn zur Website des Angreifers führt, und ihn dann davon überzeugen, auf die speziell gestaltete URL zu klicken.
Die folgende Tabelle enthält Links zum Standardeintrag für die einzelnen Sicherheitsrisiken in der Liste Allgemeiner Sicherheitsrisiken:
Titel der Sicherheitslücke | CVE-Nummer | Öffentlich offengelegt | Genutzt |
---|---|---|---|
Sicherheitsrisiko für cross siteübergreifende Skripterstellung durch OWA geänderte Canary-Parameter | CVE-2015-1628 | Nein | Nein |
Sicherheitsanfälligkeit bei Cross Site Scripting in ExchangeDLP | CVE-2015-1629 | Nein | Nein |
Sicherheitsrisiko bei siteübergreifender Skripterstellung im Überwachungsbericht | CVE-2015-1630 | Nein | Nein |
Sicherheitsanfälligkeit bei Cross Site Scripting bei Exchange-Fehlermeldungen | CVE-2015-1632 | Nein | Nein |
Mildernde Faktoren
Microsoft hat keine mildernden Faktoren für diese Sicherheitsrisiken identifiziert.
Problemumgehungen
Problemumgehung für die Sicherheitsanfälligkeit in OWA Modified Canary Parameter Cross Site Scripting – CVE-2015-1628
Verwenden einer Web Application Firewall (WAF) zum Blockieren von Anforderungen an
<host>/owa/?ae=Item&t;=AD.RecipientType.User&id;=<id>
Wobei das Cookie "X-OWA-Canary" ein doppeltes Anführungszeichen (), HTML-Markup oder JavaScript enthält.
Problemumgehung für die Sicherheitsanfälligkeit in exchange error message Cross Site Scripting – CVE-2015-1632
Verwenden einer Web Application Firewall (WAF) zum Blockieren von Anforderungen an</id></host><host>/errorfe.aspx?httpCode=500&ts;=130560784095001947&be;=DB4PR07MB0703&authError;=LiveConfigurationHRESULTException&msg;=GenericAuthErrorMessage&msgParam;=<param>
Wobei der Abfrageparameter "msgParam" einen Javascript-URI enthält.
Sicherheitsanfälligkeit in exchange forged meeting request spoofing – CVE-2015-1631
In Exchange Server liegt ein Sicherheitsrisiko beim Spoofing vor, wenn Exchange beim Annehmen oder Ändern von Besprechungsanfragen die Identität des Besprechungsorganisators nicht ordnungsgemäß überprüft. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann die Sicherheitsanfälligkeit dann nutzen, um Besprechungen zu planen oder zu ändern, während sie scheinbar von einem legitimen Besprechungsorganisator stammen. Kunden, die betroffene Versionen von Exchange Server verwenden, sind für diese Sicherheitsanfälligkeit gefährdet. Das Update behebt die Sicherheitsanfälligkeit, indem korrigiert wird, wie Exchange die Authentizität des Besprechungsorganisators beim Annehmen, Planen oder Ändern von Besprechungsanfragen in Exchange-Kalendern überprüft.
Microsoft hat informationen zu diesem Sicherheitsrisiko durch koordinierte Offenlegung von Sicherheitsrisiken erhalten. Als dieses Security Bulletin veröffentlicht wurde, hatte Microsoft keine Informationen erhalten, die darauf hindeuten, dass diese Sicherheitsanfälligkeit öffentlich für Angriffe auf Kunden verwendet wurde.
Schadensbegrenzende Faktoren
Microsoft hat keine mildernden Faktoren für dieses Sicherheitsrisiko identifiziert.
Problemumgehungen
Microsoft hat keine Problemumgehungen für dieses Sicherheitsrisiko identifiziert.
Bereitstellung von Sicherheitsupdates
Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den in der Zusammenfassung verwiesen wird.
Danksagungen
Microsoft erkennt die Bemühungen von Personen in der Sicherheitscommunity an, die uns helfen, Kunden durch koordinierte Offenlegung von Sicherheitsrisiken zu schützen. Weitere Informationen finden Sie unter Bestätigungen .
Haftungsausschluss
Die in der Microsoft Knowledge Base bereitgestellten Informationen werden ohne Jegliche Gewährleistung "wie ben" bereitgestellt. Microsoft lehnt jegliche Gewährleistungen ab, sei es ausdrücklich oder stillschweigend, einschließlich der Gewährleistungen der Marktgängigkeit und Eignung für einen bestimmten Zweck. In keinem Fall haften Die Microsoft Corporation oder ihre Lieferanten für Schäden jeglicher Art, einschließlich direkter, indirekter, zufälliger, Folgeschäden, Verlust von Geschäftsgewinnen oder besonderen Schäden, auch wenn Microsoft Corporation oder ihre Lieferanten auf die Möglichkeit solcher Schäden hingewiesen wurden. Einige Staaten lassen den Ausschluss oder die Beschränkung der Haftung für Folge- oder Nebenschäden nicht zu, sodass die vorstehende Einschränkung möglicherweise nicht gilt.
Revisionen
- V1.0 (10. März 2015): Bulletin veröffentlicht.
Seite generiert am 04.03.2015 13:08Z-08:00.