Outlook Web Access, Exchange 2013, вредоносное ПО

у нас есть сервер Exchange 2013, и большинство пользователей все используют OWA. На днях пользователь открыл электронное письмо с расширением. doc с помощью OWA и локального антивируса автоматически поместил его в карантин и прекратил любую активность. Меня беспокоит то, когда открытие этого электронного письма в OWA могло заразить базу данных обмена ..? Спасибо

3
задан 7 July 2016 в 21:11
2 ответа

Нет, открытие сообщения через OWA не повлияет на вашу База данных Exchange.

Используете ли вы в своей среде какое-либо решение для фильтрации спама? Если нет, вам следует ... По сути, вы хотите отфильтровать такие вещи, прежде чем они смогут открыться вашими пользователями.

6
ответ дан 3 December 2019 в 06:29

https://technet.microsoft.com/en-us/library/security/ms15-026.aspx

Самая серьезная уязвимость может позволить повысить уровень привилегия , если пользователь щелкает специально созданный URL-адрес, который принимает их на целевой сайт Outlook Web App . У злоумышленника не будет возможности чтобы заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленнику придется убедить их посетить веб-сайт, обычно заставив их щелкнуть ссылку в мессенджере или по электронной почте сообщение , которое перенаправляет их на сайт злоумышленника, а затем убедить их щелкнуть специально созданный URL .

Последнее, что я слышал, файлы .doc могут содержать VBA. VBA, например:

Option Explicit
Private Declare Function ShellExecute _
  Lib "shell32.dll" Alias "ShellExecuteA" ( _
  ByVal hWnd As Long, _
  ByVal Operation As String, _
  ByVal Filename As String, _
  Optional ByVal Parameters As String, _
  Optional ByVal Directory As String, _
  Optional ByVal WindowStyle As Long = vbMinimizedFocus _
  ) As Long

Public Sub OpenUrl()

    Dim lSuccess As Long
    lSuccess = ShellExecute(0, "Open", "www.goodbyedatabase.com")

End Sub
-3
ответ дан 3 December 2019 в 06:29

Теги

Похожие вопросы