En total, Microsoft ha bloqueado 142 extensiones de archivo que considera que están en riesgo o que generalmente se envían como archivos adjuntos maliciosos en los correos electrónicos.
Microsoft está prohibiendo casi 40 nuevos tipos de extensiones de archivos en su plataforma de correo electrónico de Outlook. El objetivo es proteger a los usuarios de correo electrónico de lo que considera archivos adjuntos "en riesgo", que generalmente se envían con scripts maliciosos o ejecutables.
La medida evitará que los usuarios descarguen archivos adjuntos de correo electrónico con varias extensiones de archivo, incluidas las asociadas con Python, PowerShell, certificados digitales, Java y más. En general, Microsoft había bloqueado 104 extensiones de archivos de Outlook (una lista completa de las cuales se puede encontrar aquí ), incluidos .exe, .url, .lnk y más. Con estas nuevas extensiones, ese número ahora aumentará a 142.
"Siempre estamos evaluando formas de mejorar la seguridad para nuestros clientes, por lo que nos tomamos el tiempo de auditar la lista de archivos bloqueados existente y actualizarla para reflejar mejor los tipos de archivos que vemos como riesgos hoy", dijo Microsoft en una publicación.
Microsoft dijo que muchos de estos tipos de archivos recientemente bloqueados rara vez se usan, por lo que la mayoría de las organizaciones no se verán afectadas por el cambio: "Sin embargo, si sus usuarios envían y reciben archivos adjuntos afectados, informarán que ya no podrán descargarlos". ellos ", dijo.
Las extensiones de archivo recientemente bloqueadas incluyen:
- Lenguaje de script Python: ".py", ".pyc", ".pyo", ".pyw", ".pyz", ".pyzw"
- Lenguaje de script de PowerShell: ". Ps1", ".ps1xml", ".ps2", ".ps2xml", ".psc1", ".psc2", ".psd1", ".psdm1", ".psd1", " .psdm1 "," .cdxml "," .pssc "
- Lenguaje de programación Java: ".jar", ".jnlp"
- certificados digitales: ".cer", ".crt", ".der"
- Windows ClickOnce (".appref-ms")
- Componentes de acceso a datos de Microsoft (".udl")
- Windows Sandbox (".wsb")
- Microsoft también bloqueará varias extensiones utilizadas por aplicaciones vulnerables, que podrían usarse para explotar vulnerabilidades de seguridad en software de terceros, incluyendo: ".appcontent-ms", ".settingcontent-ms", ".cnt", ".hpj "," .Website "," .webpnp "," .mcf "," .printerexport "," .pl "," .theme "," .vbp "," .xbap "," .xll "," .xnk "," .Msu "," .diagcab "," .grp "
Para estas extensiones, 38 en total, "si bien las vulnerabilidades asociadas se han parcheado (durante años, en la mayoría de los casos), se están bloqueando en beneficio de las organizaciones que aún podrían tener versiones anteriores del software de la aplicación en uso", dijo Microsoft .
El bloqueo de ciertas extensiones de archivos es bastante común para los proveedores de correo electrónico, ya que su objetivo es proteger a los usuarios de correo electrónico de archivos adjuntos maliciosos: de hecho, Google tiene una política similar para su servicio de correo electrónico Gmail y ha bloqueado ciertos tipos de archivos , incluido su formato comprimido (como .gz o archivos .bz2) o cuando se encuentran dentro de archivos (como archivos .zip o .tgz).
Espero les sea de interes. saludos. Roberot Di Lello
mas informacion: ThreatPost.com