[Seg] Exchange: Redirección de página de login en Microsoft Outlook Web Access

07/02/2005 - 16:54 por Ubuntu | Informe spam
Por favor las replicas a microsoft.public.es.seguridad


Redirección de página de login en Microsoft Outlook Web Access
http://www.hispasec.com/unaaldia/2296

Se ha anunciado la existencia de una vulnerabilidad en Microsoft
Outlook Web Access (OWA) por la que un atacante remoto podrá crear una
URL de login que redireccione al usuario a una página alternativa.

OWA, "Outlook Web Access" es un componente integral de Microsoft
Exchange que permite a los usuarios el acceso a su buzón de correo a
través de la web, utilizando cualquier sistema que ofrezca conexión a
la red. Es muy frecuente que aquellas organizaciones que utilizan
Exchange para el correo electrónico permitan a sus empleados utilizar
OWA como método para el acceso remoto al correo electrónico.

El problema reside en que un usuario remoto puede crear una URL
especialmente manipulada de forma que cuando el usuario atacado acceda
a ella será redireccionado a una página alternativa. La URL puede
contener caracteres codificados para ofuscar la dirección real de la
página destino.

Un ejemplo de URL que podría explotar la vulnerabilidad sería:
https://[target]/exchweb/bin/auth/owalogon.asp?url=http://3221234342/

La página web a la que se redirecciona al usuario podrá ser capaz de
capturar la información de autenticación introducida por el usuario.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2296/comentar

Más Información:

EXPL-A-2005-001 exploitlabs.com Advisory 030 Microsoft Outlook Web
Access
http://www.exploitlabs.com/files/ad...01-owa.txt

Antonio Ropero


Constitución Europea.
http://www.constitucioneuropea.es/index.jsp

Para pedir ejemplares *gratuitos* de la Constitución Europea.
http://www.constitucioneuropea.es/i...d"754


Galería de imagenes Ubuntu Linux (Español).
http://www.ubuntu-es.org/image

Preguntas similare

Leer las respuestas

#1 Antonio FD
07/02/2005 - 17:58 | Informe spam
Hola,
Esta información no es todo lo correcta que debía. El acceso a owa como bién
dice la información redirigue a una pantalla de login al usuario para entrar
de dos formas, avanzada o simple.
Es más que evidente que OWA estará ejecutandose con una conexión segura, y
el usuario de la red observará en la esquina inferior de IE que se trata del
certificado de su empresa.
Un administrador serio habrá configurado Exchange Server según la siguiente
url

http://support.microsoft.com/kb/327544

Por favor envie noticias rigurosamente ciertas y al grupo adecuado.

Saludos

Antonio FD
MS Windows Embedded


"Ubuntu" escribió en el mensaje
news:42078ffa$0$29279$
Por favor las replicas a microsoft.public.es.seguridad


Redirección de página de login en Microsoft Outlook Web Access
http://www.hispasec.com/unaaldia/2296

Se ha anunciado la existencia de una vulnerabilidad en Microsoft
Outlook Web Access (OWA) por la que un atacante remoto podrá crear una
URL de login que redireccione al usuario a una página alternativa.

OWA, "Outlook Web Access" es un componente integral de Microsoft
Exchange que permite a los usuarios el acceso a su buzón de correo a
través de la web, utilizando cualquier sistema que ofrezca conexión a
la red. Es muy frecuente que aquellas organizaciones que utilizan
Exchange para el correo electrónico permitan a sus empleados utilizar
OWA como método para el acceso remoto al correo electrónico.

El problema reside en que un usuario remoto puede crear una URL
especialmente manipulada de forma que cuando el usuario atacado acceda
a ella será redireccionado a una página alternativa. La URL puede
contener caracteres codificados para ofuscar la dirección real de la
página destino.

Un ejemplo de URL que podría explotar la vulnerabilidad sería:
https://[target]/exchweb/bin/auth/owalogon.asp?url=http://3221234342/

La página web a la que se redirecciona al usuario podrá ser capaz de
capturar la información de autenticación introducida por el usuario.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2296/comentar

Más Información:

EXPL-A-2005-001 exploitlabs.com Advisory 030 Microsoft Outlook Web
Access
http://www.exploitlabs.com/files/ad...01-owa.txt

Antonio Ropero


Constitución Europea.
http://www.constitucioneuropea.es/index.jsp

Para pedir ejemplares *gratuitos* de la Constitución Europea.
http://www.constitucioneuropea.es/i...d"754


Galería de imagenes Ubuntu Linux (Español).
http://www.ubuntu-es.org/image
Respuesta Responder a este mensaje
#2 Antonio FD
07/02/2005 - 18:30 | Informe spam
Hola,
Esta información no es todo lo correcta que debía. El acceso a owa como bién
dice la información redirigue a una pantalla de login al usuario para entrar
de dos formas, avanzada o simple.
Es más que evidente que OWA estará ejecutandose con una conexión segura, y
el usuario de la red observará en la esquina inferior de IE que se trata del
certificado de su empresa.

Un administrador serio habrá configurado Exchange Server según la siguiente
url:

http://support.microsoft.com/kb/327544

Y un usuario responsable comprobará la autenticidad de los certificados de
su confiannza.

Por favor envie noticias rigurosamente ciertas y al grupo adecuado.



Saludos

Antonio FD
MS Windows Embedded


"Ubuntu" escribió en el mensaje
news:42078ffa$0$29279$
Por favor las replicas a microsoft.public.es.seguridad


Redirección de página de login en Microsoft Outlook Web Access
http://www.hispasec.com/unaaldia/2296

Se ha anunciado la existencia de una vulnerabilidad en Microsoft
Outlook Web Access (OWA) por la que un atacante remoto podrá crear una
URL de login que redireccione al usuario a una página alternativa.

OWA, "Outlook Web Access" es un componente integral de Microsoft
Exchange que permite a los usuarios el acceso a su buzón de correo a
través de la web, utilizando cualquier sistema que ofrezca conexión a
la red. Es muy frecuente que aquellas organizaciones que utilizan
Exchange para el correo electrónico permitan a sus empleados utilizar
OWA como método para el acceso remoto al correo electrónico.

El problema reside en que un usuario remoto puede crear una URL
especialmente manipulada de forma que cuando el usuario atacado acceda
a ella será redireccionado a una página alternativa. La URL puede
contener caracteres codificados para ofuscar la dirección real de la
página destino.

Un ejemplo de URL que podría explotar la vulnerabilidad sería:
https://[target]/exchweb/bin/auth/owalogon.asp?url=http://3221234342/

La página web a la que se redirecciona al usuario podrá ser capaz de
capturar la información de autenticación introducida por el usuario.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2296/comentar

Más Información:

EXPL-A-2005-001 exploitlabs.com Advisory 030 Microsoft Outlook Web
Access
http://www.exploitlabs.com/files/ad...01-owa.txt

Antonio Ropero


Constitución Europea.
http://www.constitucioneuropea.es/index.jsp

Para pedir ejemplares *gratuitos* de la Constitución Europea.
http://www.constitucioneuropea.es/i...d"754


Galería de imagenes Ubuntu Linux (Español).
http://www.ubuntu-es.org/image
Respuesta Responder a este mensaje
#3 Antonio FD
07/02/2005 - 18:34 | Informe spam
Hola,
Esta información no es todo lo correcta que debía. El acceso a owa como bién
dice la información redirigue a una pantalla de login al usuario para entrar
de dos formas, avanzada o simple.
Es más que evidente que OWA estará ejecutandose con una conexión segura, y
el usuario de la red observará en la esquina inferior de IE que se trata del
certificado de su empresa.

Un administrador serio habrá configurado Exchange Server según la siguiente
url:

http://support.microsoft.com/kb/327544

Y un usuario responsable comprobará la autenticidad de los certificados de
su confianza.

Por favor envie noticias rigurosamente ciertas y al grupo adecuado.



Saludos

Antonio FD
MS Windows Embedded


"Ubuntu" escribió en el mensaje
news:42078ffa$0$29279$
Por favor las replicas a microsoft.public.es.seguridad


Redirección de página de login en Microsoft Outlook Web Access
http://www.hispasec.com/unaaldia/2296

Se ha anunciado la existencia de una vulnerabilidad en Microsoft
Outlook Web Access (OWA) por la que un atacante remoto podrá crear una
URL de login que redireccione al usuario a una página alternativa.

OWA, "Outlook Web Access" es un componente integral de Microsoft
Exchange que permite a los usuarios el acceso a su buzón de correo a
través de la web, utilizando cualquier sistema que ofrezca conexión a
la red. Es muy frecuente que aquellas organizaciones que utilizan
Exchange para el correo electrónico permitan a sus empleados utilizar
OWA como método para el acceso remoto al correo electrónico.

El problema reside en que un usuario remoto puede crear una URL
especialmente manipulada de forma que cuando el usuario atacado acceda
a ella será redireccionado a una página alternativa. La URL puede
contener caracteres codificados para ofuscar la dirección real de la
página destino.

Un ejemplo de URL que podría explotar la vulnerabilidad sería:
https://[target]/exchweb/bin/auth/owalogon.asp?url=http://3221234342/

La página web a la que se redirecciona al usuario podrá ser capaz de
capturar la información de autenticación introducida por el usuario.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2296/comentar

Más Información:

EXPL-A-2005-001 exploitlabs.com Advisory 030 Microsoft Outlook Web
Access
http://www.exploitlabs.com/files/ad...01-owa.txt

Antonio Ropero


Constitución Europea.
http://www.constitucioneuropea.es/index.jsp

Para pedir ejemplares *gratuitos* de la Constitución Europea.
http://www.constitucioneuropea.es/i...d"754


Galería de imagenes Ubuntu Linux (Español).
http://www.ubuntu-es.org/image
Respuesta Responder a este mensaje
#4 JM Tella Llop [MVP Windows]
07/02/2005 - 18:39 | Informe spam
Antonio no te molestes si no me equivoco es Ille C*rvus con otro
nombre (ya que en la actualidad está baneado con su nombre tanto aquí
como en individual.net).

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase,
y no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"Antonio FD" wrote in message
news:
Hola,
Esta información no es todo lo correcta que debía. El acceso a owa
como bién
dice la información redirigue a una pantalla de login al usuario para
entrar
de dos formas, avanzada o simple.
Es más que evidente que OWA estará ejecutandose con una conexión
segura, y
el usuario de la red observará en la esquina inferior de IE que se
trata del
certificado de su empresa.

Un administrador serio habrá configurado Exchange Server según la
siguiente
url:

http://support.microsoft.com/kb/327544

Y un usuario responsable comprobará la autenticidad de los
certificados de
su confianza.

Por favor envie noticias rigurosamente ciertas y al grupo adecuado.



Saludos

Antonio FD
MS Windows Embedded


"Ubuntu" escribió en el mensaje
news:42078ffa$0$29279$
Por favor las replicas a microsoft.public.es.seguridad


Redirección de página de login en Microsoft Outlook Web Access
http://www.hispasec.com/unaaldia/2296

Se ha anunciado la existencia de una vulnerabilidad en Microsoft
Outlook Web Access (OWA) por la que un atacante remoto podrá crear
una
URL de login que redireccione al usuario a una página alternativa.

OWA, "Outlook Web Access" es un componente integral de Microsoft
Exchange que permite a los usuarios el acceso a su buzón de correo a
través de la web, utilizando cualquier sistema que ofrezca conexión a
la red. Es muy frecuente que aquellas organizaciones que utilizan
Exchange para el correo electrónico permitan a sus empleados utilizar
OWA como método para el acceso remoto al correo electrónico.

El problema reside en que un usuario remoto puede crear una URL
especialmente manipulada de forma que cuando el usuario atacado
acceda
a ella será redireccionado a una página alternativa. La URL puede
contener caracteres codificados para ofuscar la dirección real de la
página destino.

Un ejemplo de URL que podría explotar la vulnerabilidad sería:
https://[target]/exchweb/bin/auth/owalogon.asp?url=http://3221234342/

La página web a la que se redirecciona al usuario podrá ser capaz de
capturar la información de autenticación introducida por el usuario.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2296/comentar

Más Información:

EXPL-A-2005-001 exploitlabs.com Advisory 030 Microsoft Outlook Web
Access
http://www.exploitlabs.com/files/ad...01-owa.txt

Antonio Ropero


Constitución Europea.
http://www.constitucioneuropea.es/index.jsp

Para pedir ejemplares *gratuitos* de la Constitución Europea.
http://www.constitucioneuropea.es/i...d"754


Galería de imagenes Ubuntu Linux (Español).
http://www.ubuntu-es.org/image




Respuesta Responder a este mensaje
#5 Antonio FD
07/02/2005 - 18:45 | Informe spam
El envio de mi mensaje no tiene mayor explicacion que intentar no confundir
al usuario, si bien es cierto que cuando hay un problema en el software de
cualquier desarrollador hay que denunciarlo, para tomar medidas correctoras,
tambien es cierto que no es bueno este tipo de mensajes sensacionalistas
propios de quien no lee la ayuda del producto y no sabe ni utilizarlo.



Saludos

Antonio FD
MS Windows Embedded


"JM Tella Llop [MVP Windows]" escribió en el mensaje
news:
Antonio no te molestes si no me equivoco es Ille C*rvus con otro
nombre (ya que en la actualidad está baneado con su nombre tanto aquí como
en individual.net).

Jose Manuel Tella Llop
MVP - Windows
(quitar XXX)
http://www.multingles.net/jmt.htm

Este mensaje se proporciona "como está" sin garantías de ninguna clase, y
no otorga ningún derecho.

This posting is provided "AS IS" with no warranties, and confers no
rights.
You assume all risk for your use.



"Antonio FD" wrote in message
news:
Hola,
Esta información no es todo lo correcta que debía. El acceso a owa como
bién
dice la información redirigue a una pantalla de login al usuario para
entrar
de dos formas, avanzada o simple.
Es más que evidente que OWA estará ejecutandose con una conexión segura,
y
el usuario de la red observará en la esquina inferior de IE que se trata
del
certificado de su empresa.

Un administrador serio habrá configurado Exchange Server según la
siguiente
url:

http://support.microsoft.com/kb/327544

Y un usuario responsable comprobará la autenticidad de los certificados
de
su confianza.

Por favor envie noticias rigurosamente ciertas y al grupo adecuado.



Saludos

Antonio FD
MS Windows Embedded


"Ubuntu" escribió en el mensaje
news:42078ffa$0$29279$
Por favor las replicas a microsoft.public.es.seguridad


Redirección de página de login en Microsoft Outlook Web Access
http://www.hispasec.com/unaaldia/2296

Se ha anunciado la existencia de una vulnerabilidad en Microsoft
Outlook Web Access (OWA) por la que un atacante remoto podrá crear una
URL de login que redireccione al usuario a una página alternativa.

OWA, "Outlook Web Access" es un componente integral de Microsoft
Exchange que permite a los usuarios el acceso a su buzón de correo a
través de la web, utilizando cualquier sistema que ofrezca conexión a
la red. Es muy frecuente que aquellas organizaciones que utilizan
Exchange para el correo electrónico permitan a sus empleados utilizar
OWA como método para el acceso remoto al correo electrónico.

El problema reside en que un usuario remoto puede crear una URL
especialmente manipulada de forma que cuando el usuario atacado acceda
a ella será redireccionado a una página alternativa. La URL puede
contener caracteres codificados para ofuscar la dirección real de la
página destino.

Un ejemplo de URL que podría explotar la vulnerabilidad sería:
https://[target]/exchweb/bin/auth/owalogon.asp?url=http://3221234342/

La página web a la que se redirecciona al usuario podrá ser capaz de
capturar la información de autenticación introducida por el usuario.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldia/2296/comentar

Más Información:

EXPL-A-2005-001 exploitlabs.com Advisory 030 Microsoft Outlook Web
Access
http://www.exploitlabs.com/files/ad...01-owa.txt

Antonio Ropero


Constitución Europea.
http://www.constitucioneuropea.es/index.jsp

Para pedir ejemplares *gratuitos* de la Constitución Europea.
http://www.constitucioneuropea.es/i...d"754


Galería de imagenes Ubuntu Linux (Español).
http://www.ubuntu-es.org/image







Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida