Microsoft publica un parche para cubrir una vulnerabilidad de
seguridad asociada a los servidores de Exchange, por la cual se
pueden enviar correos falsos empleando el servidor de correo.
La vulnerabilidad podría llegar a permitir el envío de mensajes a
través de un servidor Exchange configurado para actuar como
gateway para otros sitios Exchange empleando el servicio de
mensajería Internet (Internet Messaging Service).
Exchange Server implementa características diseñadas para
eliminar el «e-mail relay» (transmisión de mails), una práctica
por la cual un atacante puede provocar que un servidor de correo
reenvíe correo del atacante, como si el servidor fuera quien
envía el mensaje. Sin embargo, existe una vulnerabilidad en dicha
característica de protección por la cual un atacante puede evitar
las propiedades anti-relay.
El «mail relaying» es una técnica empleada habitualmente para
envío de mails falsos y correos masivos o spam. Es una práctica
por la cual se falsea la dirección original del emisor del
mensaje mediante el uso del servidor de correo atacado. Los
servidores atacados pueden sufrir problemas de denegación de
servicios causados por el uso masivo de los servicios de correo,
dejándolos no disponibles a los usuarios legítimos.
La vulnerabilidad reside en la forma en que se realiza el reenvío
de sitio a sitio a través de SMTP. Se pueden emplear direcciones
smtp encapsuladas para enviar correo a cualquier dirección e-mail
que se desee. El parche elimina la vulnerabilidad tratando las
direcciones smtp encapsuladas de la misma forma que las no
encapsuladas.
La vulnerabilidad sólo se presenta cuando se instala IMS
(Internet Messaging System), lo cual no se realiza en las
instalaciones por defecto de Microsoft Exchange Server.
Más información:
Parche:
ftp://ftp.microsoft.com/bussys/exchange/exchange-public/fixes/Eng
/Exchg5.5/PostSP2/imc-fix
Preguntas y respuestas sobre la vulnerabilidad:
http://www.microsoft.com/security/bulletins/MS99-027faq.asp
Boletín de seguridad Microsoft:
http://www.microsoft.com/security/bulletins/MS99-027faq.asp
Deja una respuesta