Office Servers and Services

"La connaissance ne vaut que si elle est partagée" / "An effective Knowledge is a shared one"

Archive for 27 septembre 2010

Exchange 2010 : Redirection automatique http vers https://…/owa

Posted by Teruin laurent sur septembre 27, 2010


Nous avons tous eu le besoin de faire de la redirection d’URL avec les versions précédentes de Microsoft Exchange. Le but du jeu est de faire en sorte que lorsque vos chers utilisateurs tapent http://webmail.votrenomdesociete.com une redirection se fasse vers https://webmail.votrenomdesociete.com/owa. Pour ce faire, vous en conviendrez, il faut impérativement que votre serveur ou que votre reverse proxy écoute sur le port 80. Sinon point de salut. Dans le cas d’un serveur ISA vous pouvez très facilement faire une redirection des flux http vers Https. Celle-ci se faisant dans la règle de publication. Ce qui n’empêche pas d’ailleurs que votre ISA ou TMG doit écouter sur le 80 en tcp. Si vous essayez les anciennes méthodes celles-ci ne fonctionneront pas. Voici comment il faut procéder :

Pour que cela fonctionne il faut utilisez les fonctions de redirection de IIS et supprimer l’obligation d’utiliser la couches SSL.

Etape 1 : Mise en place de redirection vers Https://……/owa

Positionnez-vous sir le site web par défaut et éditer les redirections HTTP


Le souci de cette configuration c’est qu’elle va s’appliquer sur tous les répertoires situés en dessous. Si si ;-)) c’est vrai et par conséquent il faudra supprimer cette redirection sur l’ensemble des répertoires virtuels situés en dessous.

Etape 2 : Suppression de la redirection pour les sous répertoires virtuels

Vous m’excuserez mais je n’ai pas pris de screenshot pour tous les répertoires virtuels ;-)))

Etape 3 : Suppression de l’obligation d’utiliser SSL
Pour supprimer L’obligation d’utiliser SSL procédez comme le montre la figure suivante :


Vous pensez comme moi ? Vous avez raison ! Cette modification va s’appliquer sur tous les répertoires en dessous. Ce qui en soit… n’est pas correct. Alors .. c’est reparti.
Il faut repositionner le SSL sur les répertoires Exchange suivants : Aspnet_client, Autodiscover, Ecp, EWS, Microsoft-ActiveSync,OAB,Windows Powershell et RPC.
Une fois effectué ouvrez une commande cmd et exécutez un iisreset.
Lancer un navigateur et tapez votre commande http://Webmail.nomdevotresociete.com vous devriez être redirigé vers https://webmail.nomdevotre societe.com/owa

Cordialement
Laurent Teruin
Testé sur Exchange 2010 SP1 Uk version / Windows 2008 R2 Ent Uk X64

Publicités

Posted in 1-EXCHANGE 2010, Cas-2010, Owa-2010 | 1 Comment »

Exchange : Avertissement de sécurité Bulletin 2416728

Posted by Teruin laurent sur septembre 27, 2010


Microsoft vient d’alerter ses clients sur une faille de sécurité lié à la couche ASP.Net. L’éditeur est en train d’investiguer sur les ces problèmes de vulnérabilité. Des informations complémentaires peuvent être obtenues sur le lien suivant (Uk) : http://blogs.technet.com/b/srd/archive/2010/09/17/understanding-the-asp-net-vulnerability.aspx

Dans l’environnement Exchange, toutes les versions sont concernées depuis la version Exchange 2003. Selon l’éditeur si vous avez choisi une configuration par défaut le risque de divulgation d’information ne porte que sur peu de fichiers mais il est cependant avéré. Microsoft fourni un moyen de détection des attaques par la supervision d’évènement tels que le suivant.

Event code: 3005
Event message: An unhandled exception has occurred.
Event time: 11/11/1111 11:11:11 AM
Event time (UTC): 11/11/1111 11:11:11 AM
Event ID: 1309
Event sequence: 133482
Event occurrence: 44273
Event detail code: 0
Application information:
Application domain: c1db5830-1-129291000036654651
Trust level: Full
Application Virtual Path: /
Application Path: C:\foo\TargetWebApplication\
Machine name: FOO
Process information:
Process ID: 3784
Process name: WebDev.WebServer40.exe
Account name: foo
Exception information:
Exception type: CryptographicException
Exception message: Padding is invalid and cannot be removed

Les équipes Exchange recommandent donc vivement de vérifier l’absence de ce type d’évènement ou si c’est le cas de vérifier le nombre d’occurrences de cet évènement car la présence de ce dernier peut être également causée par une mauvaise configuration (ferme de serveurs web ou moteur de recherche parcourant des liens erronés) . De plus la présence de cet évènement ne permettra pas d’affirmer que l’attaque a réussie. La meilleure protection est donc d’utiliser des pare-feu équipés de détection d’intrusion afin de détecter la provenance de l’attaque.
Microsoft est en train de corriger cette faille. Sa correction sera rendue publique dans la mise à jour du bulletin de sécurité 2416728 (http://www.microsoft.com/technet/security/advisory/2416728.mspx).

Une petite vérification des journaux s’impose donc.
Cordialement
Laurent Teruin

Posted in Sécurité-2010 | Leave a Comment »