Назад | Перейти на главную страницу

Outlook Web Access, Exchange 2013, вредоносное ПО

у нас есть сервер Exchange 2013, и большинство пользователей используют OWA. На днях пользователь открыл электронное письмо с вложением .doc с помощью OWA, и локальный антивирус автоматически поместил его в карантин и прекратил любую активность. Меня беспокоит то, когда открытие этого электронного письма в OWA могло заразить базу данных обмена ..? Спасибо

Нет, открытие сообщения через OWA никак не повлияет на вашу базу данных Exchange.

Используете ли вы в своей среде какие-либо решения для фильтрации спама? Если нет, вам следует ... По сути, вы хотите отфильтровать такие вещи, прежде чем они смогут открыться вашими пользователями.

https://technet.microsoft.com/en-us/library/security/ms15-026.aspx

Наиболее серьезная из уязвимостей может позволить повышение привилегий если пользователь щелкает специально созданный URL-адрес, который ведет на целевое приложение Outlook Web App сайт. Злоумышленник не сможет заставить пользователей посетить специально созданный веб-сайт. Вместо этого злоумышленник должен будет убедить их посетить веб-сайт, обычно заставляя их щелкните ссылку в мессенджере или сообщении электронной почты который переводит их на сайт злоумышленника, а затем убедить их щелкнуть специально созданный URL.

Последнее, что я слышал, файлы .doc могут содержать VBA. VBA, например:

Option Explicit
Private Declare Function ShellExecute _
  Lib "shell32.dll" Alias "ShellExecuteA" ( _
  ByVal hWnd As Long, _
  ByVal Operation As String, _
  ByVal Filename As String, _
  Optional ByVal Parameters As String, _
  Optional ByVal Directory As String, _
  Optional ByVal WindowStyle As Long = vbMinimizedFocus _
  ) As Long

Public Sub OpenUrl()

    Dim lSuccess As Long
    lSuccess = ShellExecute(0, "Open", "www.goodbyedatabase.com")

End Sub