web-dev-qa-db-ja.com

Exchange 2013はtxtファイルの添付ファイルをブロックします-セキュリティ上の理由はありますか?

私のExchange管理者は2013を設定しており、txtファイルの添付ファイルを(および他のユーザーと同様に)ブロックするように設定されています。

Txt添付ファイルに関連するリスクを検索してみましたが、見つかりませんでした。周囲のtxt添付ファイルについて知っておく必要があるリスクはありますか?

[〜#〜]編集[〜#〜]

管理者はブロックのルールを設定しませんでしたが、これは2010からの移行中にExchange 2013のデフォルトのルールであることがわかりました。これは環境に問題を引き起こしていたため、.txtファイルのホワイトリストの承認を依頼しました。

5
schroeder

私は18年間メールをサポートおよび管理してきましたが、テキストの添付ファイルをブロックする正当な理由はありませんでした。 TXT添付ファイルだけに限らず、添付ファイル全般を考慮します

Unicode解析

私が遭遇した唯一の2つの問題は、この unicode bug ですが、Unicodeの解析や表示に問題がある他のアプリケーションが理論的には可能である可能性があります。

MIMEタイプとファイル拡張子

SMTPの添付ファイルには、ファイル拡張子.txtだけでなく、MIMEタイプと対応するエンコーディング(前述)も含まれます。これらの「メタデータ」のいずれかが一致しない場合(テキストのMIMEを含むvbscript、またはその逆)、クライアントから予期しない結果が得られる可能性があります。

問題には、

  • クライアントではTXTファイルのように表示されるが、実際にはEXEである
  • 添付ファイルを不適切に処理するクライアント(またはサービス)、潜在的にそれを実行する
  • 上記のバリエーションで、クライアント(Outlook/Thunderbirdなど)が画像をダウンロードしたり、DKIM署名を検証したりして、クライアントの匿名性を失う。

見通し

Exchange 2013環境で最も一般的なクライアントはOutlookであるため、ここで焦点を当てますが、ここでの問題のほとんどは十分に検討されており、もはや問題ではありません(現在、パッチを適用している限り)ビルド)。

Outlookプレビューウィンドウのリスク

Outlookプレビューペインは、特別なロックダウンバージョンのIEを使用しています。 IEが「テキスト」データをHTML/XSSまたはその他のアクティブコンテンツであるかのように実行できる場合、これはセキュリティリスクとなる可能性があります(プレビューペインでのOutlookの脆弱性が過去)

WebReady Exchange Server Risk

WebReady と呼ばれるHTMLパーサーへの同様の添付ファイルがExchangeサーバー自体にインストールされ、添付ファイルをOutlook Web AccessクライアントのHTMLに変換します。これは既に過去の問題であり、脆弱性と実行可能コードがExchange Server自体のコンテキストで実行される原因となっています。 このセキュリティ機能の詳細については、こちらをご覧ください。

まとめ

私の意見では、あなたの管理者がTXT添付ファイルをブロックする前に、 Webready を無効にすることを検討し、最初に下層の果物に対処する必要があります:

  • エンドユーザーの認証の改善(スマートカードなど)
  • サーバー上のAV/AS、およびゲートウェイ
  • DMARC、DKIM、SPF、および可能であればOpportunistic/Secure TLSを含むSMTPセキュリティ
  • コンテンツのスキャン
  • オンデマンドのポータル暗号化、SMIMEまたはPGP暗号化

情報管理の形式として添付ファイルを無効にする場合は、データの開示(または受信の責任)を防ぐために、代替のコントロールを検討する必要があります。

TXTセキュリティ/暗号化の理由で添付ファイルを無効にし、すべてのデータを暗号化する場合は、一部の暗号化ソフトウェアがTXT =データ逆に、スキャンできるファイル内に文字列があるため、このアクティビティの禁止は簡単です。

明確にするために、「ブロック」とは、Outlookで レベル1またはレベル2の添付ファイルとして分類することを意味しますか?

8

Makerofthings7の非常に徹底的な回答に加えて、別の理由は、TXT添付ファイル内の危険なコンテンツをトンネルするフィッシング攻撃を防ぐためである可能性があります。

たとえば、ILOVEYOU.EXE.TXTという名前のファイルを送信し、「おばあちゃん」として署名し、ユーザーにファイルを保存して名前を変更するように指示した場合-一部のユーザーは、「おばあちゃん」が何を送信したかを確認するためにこれらの指示に喜んで従います。 。

RFCで定義されているプレーンテキストの添付ファイルに関連する特定のリスクはありません。

参照: http://tools.ietf.org/html/rfc2046

Windowsなどのオペレーティングシステムは、ファイル名の「txt」拡張子をtext/plain MIMEタイプに関連付け、定義されたプログラム(メモ帳など)と実行可能な関連付けをオンクリック/オープンします。 /ワードパッドなど)。

ほとんどのオペレーティングシステムクライアント(Windowsおよび他の多くのクライアント)のデフォルトでは、この関連付けプログラムには公開されているセキュリティの脆弱性がないため、プレーンテキストファイルが開かれます。実際、もしそうしたとしても、単にテキストをレンダリングするだけで悪意のあるソフトウェアが実行されるのではないかと恐れて、電子メールメッセージを開いたりプレビューしたりすることはできません。

評価:管理者がTXT拡張子の付いたファイルをブロックするエラーを作成しました。

さらなる分析:ファイル拡張子は本質的に無意味です

たとえば、オペレーティングシステムで実行可能なウイルスには、任意のファイル名/拡張子を付けることができます。クリック/開くと、そのファイルのコンテンツは、拡張子に関連付けられたいくつかのリーダープログラムによって処理されます。

実際、企業環境では、別の拡張子を持つファイルの名前を変更するか、コンテンツを圧縮するだけで(ファイルに ".Zip"拡張子を付ける)、Exchangeファイル拡張子のブロックルールをバイパスすることが一般的です。

たとえば、開発者がメールで言語ソースファイル/スニペットを交換することは珍しくありません。このようなファイルはMIMEタイプ "プレーン/テキスト"ですが、多くのExchange管理者は ".c"または ".cpp"という名前のファイルをブロックし、言語ソースファイルは本質的に何らかの形で実行可能であると誤って信じます。

1
Darrell Teague

拡張子に関係なく、すべての添付ファイルがブロックされている可能性もあります。または、特定のファイルタイプのみを許可する組織ポリシーがある可能性があります。pdfのみが承認されている可能性があるため、.txtは明示的にブロックされています。

必ずしもセキュリティ上の問題ではありませんが、誰かが大量のストレージスペースを消費する非常に大きな.txtファイルを大量に送信する可能性があります。同様に、大きな.txtファイルを開くと、システムリソースの問題が発生する可能性があります。たとえば、250 MBのデータがすべて1行に含まれている.txtファイルを開くと、Notepad.exeで問題が発生します...

しかし、これらはあいまいな例/正当化であるかもしれません。

0
Nick