Teh Hermit
Trace: • download_domains

Download Domains

Для закрытия CVE-2021–1730 и других похожих уязвимостей, которые могут быть проэксплуатированы для CSRF-атак - Microsoft и скрипт Exchange HealthChecker
- рекомендуют настроить использование отдельного доменного имени для загрузки вложений через OWA.

В html-отчёте упомянутого скрипта это будет выглядеть так:

Security Vulnerabilities: Download Domains are not configured. You should configure them to be protected against CVE-2021-1730. Configuration instructions: https://aka.ms/HC-DownloadDomains

Для конфигурирования download domains нам потребуется сделать две CNAME DNS-записи - внутренний домен и внешний. Если мы используем одно и то же имя и один и тот же сертификат - эти записи могут иметь одинаковый вид.

Name	        Type	        Value
download.exch1	Alias (CNAME)	exch1.arasaka.local

:!: Для работы download domains требуется, чтобы SSL-сертификат содержал данное CNAME-имя.

Если у нас есть wildcard-сертификат для arasaka.local - запись download.exch1.arasaka.local не будет валидной, т.к. wildcard-сертификат *.arasaka.local не покрывает домены следующего уровня.

В данном случае нам ничего не мешает сделать следующую запись (замена сертификата не потребуется).

Name	        Type	        Value
download  	Alias (CNAME)	exch1.arasaka.local

В DNS Active Directory нужная запись будет выглядеть так:

Проверить создание записи можно следующим образом:

 Resolve-DnsName -type CNAME download.arasaka.local

После того, как в DNS распространились записи - необходимо задать настройки внешних и внутренних URL для виртуальных директорий OWA ВСЕХ серверов Exchange, к которым предполагается клиентский доступ.

Set-OwaVirtualDirectory -Identity "exch1\owa (Default Web Site)" -InternalDownloadHostName "download.arasaka.local"
Set-OwaVirtualDirectory -Identity "exch1\owa (Default Web Site)" -ExternalDownloadHostName "download.arasaka.local"

Проверить настроенные значения можно следующей EMS командой:

 Get-OwaVirtualDirectory | Format-Table Identity,*DownloadHostName

Предыдущие действия ничего не меняют в работающей конфигурации серверов. Фактическое включение download domains - производится данной командой, которая выполняется сразу во всей организации, на любом Exchange-сервере:

 Set-OrganizationConfig -EnableDownloadDomains $true

Для того, чтобы просмотреть изменения - необходимо перезапустить IIS на всех серверах клиентского доступа. В консоли с админскими правами - выполняем:

 iisreset

Теперь необходимо проверить - работают ли картинки и загружаются ли они с отдельного домена. Проверить можно следующим образом: отправить письмо с картинкой, открыть его в OWA, нажать на странице письма inspect и посмотреть URL картинки. Пример:

:!: В случае возникновения проблем (типичная проблема - не отображаются картинки) - откатить настройки обратно довольно просто - достаточно выполнить команду и перезапустить IIS:

 Set-OrganizationConfig -EnableDownloadDomains $false
 iisreset
Exchange, Microsoft, Mail, PowerShell, CSRF, CVE
Previous Next

Teh Hermit

Table of Contents

  

Microsoft

  Active Directory
  Active Directory Certificate Services
  Active Directory Federation Services
  BitLocker
  Terminal Services
  HYPER-V
  Exchange
  Internet Information Services (IIS)
  Storage Spaces Direct
  WSUS
  Windows Server
  Windows Server Core
  Windows
  Windows Admin Center
  Windows Backup
  Windows Firewall
  Windows 11
  Microsoft Office
  IPAM
  NPS и RADIUS
  Office Online
  Microsoft SQL Server
  Microsoft Endpoint Configuration Manager
  PowerShell
  KMS-активация

Unix-like

  Astra Linux
  Asterisk и FreePBX
  SQUID
  Debian
  CentOS
  Ubuntu Server + Desktop
  pfSense
  PostgreSQL
  SSH
  OpenSSL
  Zabbix

  

Hardware

  Keychron
  WakeOnLan
  Серверы HP
  Серверы SNR
  Настройка планшетов Handheld

  

Networking

  Cisco
  D-Link
  Mikrotik
  Keenetic
  Samsung

  

Other

  1С
  Docker
  DokuWiki
  Ghost Blog
  GoodbyeDPI
  Graylog
  VMWare
  ProxMox
  PrivateBin
  Outline VPN
  Wireguard
  Российская криптография
  Р-Виртуализация
  Kaspersky
  FileZilla ftp-сервер
  SecureCRT
  Soti MobiControl
  SysInternals
  VeraCrypt
  Non-Sucking Service Manager
  NMAP

     

DevOps

  Git
  Gitlab