Bulletin de sécurité Microsoft MS15-026 - Important

Les vulnérabilités dans Microsoft Exchange Server peuvent autoriser l’élévation de privilèges (3040856)

Publication : 10 mars 2015

Version : 1.0

Résumé

Cette mise à jour de sécurité résout les vulnérabilités dans Microsoft Exchange Server. Les vulnérabilités les plus graves peuvent autoriser l’élévation de privilèges si un utilisateur clique sur une URL spécialement conçue qui les emmène sur un site Outlook Web App ciblé. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site web spécialement conçu. Au lieu de cela, un attaquant aurait à les convaincre de visiter le site web, généralement en les obtenant pour cliquer sur un lien dans un messager instantané ou un message électronique qui les emmène sur le site web de l’attaquant, puis les convaincre de cliquer sur l’URL spécialement conçue.

Cette mise à jour de sécurité est classée Importante pour toutes les éditions prises en charge de Microsoft Exchange Server 2013. Pour plus d’informations, consultez la section Logiciels affectés.

La mise à jour de sécurité résout les vulnérabilités en corrigeant la façon dont Exchange Server nettoie le contenu de la page dans Outlook Web App et en corrigeant la façon dont Exchange valide l’authenticité de l’organisateur de réunion lors de l’acceptation, de la planification ou de la modification des demandes de réunion dans les calendriers Exchange. Pour plus d’informations sur les vulnérabilités, consultez la section Informations sur les vulnérabilités.

Pour plus d’informations sur ce document, consultez l’article 3040856 de la Base de connaissances Microsoft.

Logiciel affecté

Les versions ou éditions logicielles suivantes sont affectées. Les versions ou éditions qui ne sont pas répertoriées sont passées par leur cycle de vie de support ou ne sont pas affectées. Pour déterminer le cycle de vie de prise en charge de votre version ou édition logicielle, consultez Support Microsoft cycle de vie.

Logiciels Impact maximal sur la sécurité Évaluation de gravité agrégée Mises à jour remplacé
Logiciel Microsoft Server
Microsoft Exchange Server 2013 Service Pack 1 (3040856) Élévation de privilège Important Aucun
Microsoft Exchange Server 2013 Cumulative Update 7 (3040856) Élévation de privilège Important Aucun

Faq sur la mise à jour

**Cette mise à jour contient-elle des modifications non liées à la sécurité apportées aux fonctionnalités ? ** Non, exchange Server 2013 Security Mises à jour contient uniquement des correctifs pour le ou les problèmes identifiés dans le bulletin de sécurité.

Évaluations de gravité et identificateurs de vulnérabilité

Les évaluations de gravité suivantes supposent l’impact maximal potentiel de la vulnérabilité. Pour plus d’informations sur la probabilité, dans les 30 jours suivant la publication de ce bulletin de sécurité, de l’exploitabilité de la vulnérabilité par rapport à son impact sur la gravité et la sécurité, consultez l’index exploitabilité dans le résumé du bulletin de mars.

Évaluation de la gravité des vulnérabilités et impact maximal sur la sécurité par les logiciels affectés
Logiciel affecté Vulnérabilité de script de site intersites de paramètre OWA modifié - CVE-2015-1628 Vulnérabilité de script intersites ExchangeDLP - CVE-2015-1629 Vulnérabilité de script intersites du rapport d’audit - CVE-2015-1630 Vulnérabilité d’usurpation d’identité de demande de réunion Exchange - CVE-2015-1631 Vulnérabilité de script de message d’erreur Exchange - CVE-2015-1632 Évaluation de gravité agrégée
Logiciel Microsoft Server
Microsoft Exchange Server 2013 Service Pack 1 (3040856) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Usurpation d’identité importante Élévation de privilège importante Important
Microsoft Exchange Server 2013 Cumulative Update 7 (3040856) Élévation de privilège importante Élévation de privilège importante Élévation de privilège importante Usurpation d’identité importante Élévation de privilège importante Important

Informations sur la vulnérabilité

Plusieurs vulnérabilités OWA XSS

L’élévation des vulnérabilités de privilège existe lorsque Microsoft Exchange Server ne nettoie pas correctement le contenu de page dans Outlook Web App. Un attaquant peut exploiter ces vulnérabilités en modifiant certaines propriétés dans Outlook Web App, puis convaincre les utilisateurs d’accéder au site Outlook Web App ciblé. Un attaquant qui a réussi à exploiter ces vulnérabilités peut exécuter un script dans le contexte de l’utilisateur actuel. Le script peut ensuite utiliser l’identité de la victime pour prendre des mesures sur le site Outlook Web App affecté au nom de la victime avec les mêmes autorisations que l’utilisateur actuel. Tout système utilisé pour accéder à une version affectée d’Outlook Web App risquerait d’être attaqué. La mise à jour résout les vulnérabilités en corrigeant la façon dont Exchange Server assainisse le contenu de la page dans Outlook Web App.

Pour que ces vulnérabilités soient exploitées, un utilisateur doit cliquer sur une URL spécialement conçue qui amène l’utilisateur à un site Outlook Web App ciblé.

Dans un scénario d’attaque par e-mail, un attaquant peut exploiter les vulnérabilités en envoyant un message électronique contenant l’URL spécialement conçue à l’utilisateur du site Outlook Web App ciblé et convaincre l’utilisateur de cliquer sur l’URL spécialement conçue.

Dans un scénario d’attaque basé sur le web, un attaquant doit héberger un site web qui contient une URL spécialement conçue vers le site Outlook Web App ciblé utilisé pour tenter d’exploiter ces vulnérabilités. En outre, les sites web et sites web compromis qui acceptent ou hébergent du contenu fourni par l’utilisateur peuvent contenir du contenu spécialement conçu qui pourrait exploiter ces vulnérabilités. Un attaquant n’aurait aucun moyen de forcer les utilisateurs à visiter un site web spécialement conçu. Au lieu de cela, un attaquant aurait à les convaincre de visiter le site web, généralement en les obtenant pour cliquer sur un lien dans un messager instantané ou un message électronique qui les emmène sur le site web de l’attaquant, puis les convaincre de cliquer sur l’URL spécialement conçue.

Le tableau suivant contient des liens vers l’entrée standard pour chaque vulnérabilité dans la liste Des vulnérabilités et des expositions courantes :

Titre de la vulnérabilité Numéro CVE Divulgation publique Exploités
Vulnérabilité de script intersites du paramètre Canary modifié OWA CVE-2015-1628 Non Non
Vulnérabilité de script intersites ExchangeDLP CVE-2015-1629 Non Non
Vulnérabilité de script intersites de rapport d’audit CVE-2015-1630 Non Non
Vulnérabilité de script intersites du message d’erreur Exchange CVE-2015-1632 Non Non

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour ces vulnérabilités.

Solutions de contournement

  • Solution de contournement pour la vulnérabilité de script intersites de paramètre canary modifié OWA - CVE-2015-1628

    Utiliser un pare-feu d’applications web (WAF) pour bloquer les requêtes à

    <host>/owa/?ae=Item&t;=AD.RecipientType.User&id;=<id>
    

    où le cookie « X-OWA-Canary » contient un guillemet double (« ), un balisage HTML ou JavaScript.

  • Solution de contournement pour la vulnérabilité de script intersites de message d’erreur Exchange - CVE-2015-1632
    Utiliser un pare-feu d’applications web (WAF) pour bloquer les requêtes à

    </id></host><host>/errorfe.aspx?httpCode=500&ts;=130560784095001947&be;=DB4PR07MB0703&authError;=LiveConfigurationHRESULTException&msg;=GenericAuthErrorMessage&msgParam;=<param>
    

    où le paramètre de requête « msgParam » contient un URI javascript.

Vulnérabilité d’usurpation d’identité de demande de réunion Exchange - CVE-2015-1631

Une vulnérabilité d’usurpation existe dans Exchange Server quand Exchange ne parvient pas à valider correctement l’identité de l’organisateur de réunion lors de l’acceptation ou de la modification des demandes de réunion. Un attaquant qui a réussi à exploiter cette vulnérabilité peut alors utiliser la vulnérabilité pour planifier ou modifier des réunions tout en apparaissant à partir d’un organisateur de réunion légitime. Les clients qui utilisent des versions affectées d’Exchange Server sont exposés à cette vulnérabilité. La mise à jour résout la vulnérabilité en corrigeant la façon dont Exchange valide l’authenticité de l’organisateur de réunion lors de l’acceptation, de la planification ou de la modification des demandes de réunion dans les calendriers Exchange.

Microsoft a reçu des informations sur cette vulnérabilité par le biais d’une divulgation coordonnée des vulnérabilités. Lorsque ce bulletin de sécurité a été émis, Microsoft n’avait reçu aucune information pour indiquer que cette vulnérabilité avait été utilisée publiquement pour attaquer les clients.

Facteurs d’atténuation

Microsoft n’a pas identifié de facteurs d’atténuation pour cette vulnérabilité.

Solutions de contournement

Microsoft n’a identifié aucune solution de contournement pour cette vulnérabilité.

Déploiement des mises à jour de sécurité

Pour plus d’informations sur le déploiement des mises à jour de sécurité, consultez l’article de la Base de connaissances Microsoft référencé dans le résumé exécutif.

Remerciements

Microsoft reconnaît les efforts de ceux de la communauté de sécurité qui nous aident à protéger les clients par le biais d’une divulgation coordonnée des vulnérabilités. Pour plus d’informations, consultez accusés de réception.

Exclusion de responsabilité

Les informations fournies dans la Base de connaissances Microsoft sont fournies « telles quelles » sans garantie. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions

  • V1.0 (10 mars 2015) : Bulletin publié.

Page générée 2015-03-04 13 :08Z-08 :00.