Entry tags:
Ненатуралы на марше
"Unfortunately, many firewall administrators go too far. In their attempts at controlling outbound access, they end up preventing outbound access to all protocols except for HTTP or SSL secured HTTP (HTTPS). This prevents remote users from accessing your Exchange Server using secure Outlook RPC connections via ISA Server 2000 Secure Exchange RPC publishing. Blocking secure RPC connections prevents your remote users from benefiting from the full Outlook MAPI client.
Microsoft realized the magnitude of this problem. Their solution is the RPC over HTTP protocol. This protocol allows remote Outlook 2003 clients to connect to Exchange 2003 Servers using HTTP or HTTPS."
Это вместо того, чтобы повышать безопасность своей реализации RPC...
(C) http://www.msexchange.org/tutorials/outlookrpchttp.html
Microsoft realized the magnitude of this problem. Their solution is the RPC over HTTP protocol. This protocol allows remote Outlook 2003 clients to connect to Exchange 2003 Servers using HTTP or HTTPS."
Это вместо того, чтобы повышать безопасность своей реализации RPC...
(C) http://www.msexchange.org/tutorials/outlookrpchttp.html
no subject
Ну чтобы не быть голословным
http://www.securityfocus.com/bid/11380
а это конкретно про ихний WebDAV:
http://www.securityfocus.com/bid/11384
ну и до кучи:
http://www.securityfocus.com/bid/7735
Re: Ну чтобы не быть голословным
2. Полгода, и вообще меньше надо желтую прессу читать. Берем из желтой прессы KB ID и идем с ним на MS. Обнаруживаем, что окромя NT4 ничего не vulnerable.
3. Единственный серьезный баг, да и тот опасен DoS, а не exploit. Баг, кстати, в приложении, это хорошо видно из того, что NT4 не пробита (т.е. ломается IIS)
4. Вообще двухгодичной давности. Не говоря о том, что оно тоже WebDAV.
Т.е. имеем 2 бага в RPC из которых один тотально древний, второй забыли пофиксить в древней операционке. А остальное - приложения. О чем, собственно, я и говорил.
no subject
no subject
no subject
no subject