Microsoft pone en la lista negra docenas de nuevas extensiones de archivo en Outlook

www.radians.com.arEn total, Microsoft ha bloqueado 142 extensiones de archivo que considera que están en riesgo o que generalmente se envían como archivos adjuntos maliciosos en los correos electrónicos.

Microsoft está prohibiendo casi 40 nuevos tipos de extensiones de archivos en su plataforma de correo electrónico de Outlook. El objetivo es proteger a los usuarios de correo electrónico de lo que considera archivos adjuntos "en riesgo", que generalmente se envían con scripts maliciosos o ejecutables.

La medida evitará que los usuarios descarguen archivos adjuntos de correo electrónico con varias extensiones de archivo, incluidas las asociadas con Python, PowerShell, certificados digitales, Java y más. En general, Microsoft había bloqueado 104 extensiones de archivos de Outlook (una lista completa de las cuales se puede encontrar aquí ), incluidos .exe, .url, .lnk y más. Con estas nuevas extensiones, ese número ahora aumentará a 142.

"Siempre estamos evaluando formas de mejorar la seguridad para nuestros clientes, por lo que nos tomamos el tiempo de auditar la lista de archivos bloqueados existente y actualizarla para reflejar mejor los tipos de archivos que vemos como riesgos hoy", dijo Microsoft en una publicación.

Microsoft dijo que muchos de estos tipos de archivos recientemente bloqueados rara vez se usan, por lo que la mayoría de las organizaciones no se verán afectadas por el cambio: "Sin embargo, si sus usuarios envían y reciben archivos adjuntos afectados, informarán que ya no podrán descargarlos". ellos ", dijo.

www.radians.com.ar

Las extensiones de archivo recientemente bloqueadas incluyen:

  • Lenguaje de script Python: ".py", ".pyc", ".pyo", ".pyw", ".pyz", ".pyzw"
  • Lenguaje de script de PowerShell: ". Ps1", ".ps1xml", ".ps2", ".ps2xml", ".psc1", ".psc2", ".psd1", ".psdm1", ".psd1", " .psdm1 "," .cdxml "," .pssc "
  • Lenguaje de programación Java: ".jar", ".jnlp"
  • certificados digitales: ".cer", ".crt", ".der"
  • Windows ClickOnce (".appref-ms")
  • Componentes de acceso a datos de Microsoft (".udl")
  • Windows Sandbox (".wsb")
  • Microsoft también bloqueará varias extensiones utilizadas por aplicaciones vulnerables, que podrían usarse para explotar vulnerabilidades de seguridad en software de terceros, incluyendo: ".appcontent-ms", ".settingcontent-ms", ".cnt", ".hpj "," .Website "," .webpnp "," .mcf "," .printerexport "," .pl "," .theme "," .vbp "," .xbap "," .xll "," .xnk "," .Msu "," .diagcab "," .grp "

Para estas extensiones, 38 en total, "si bien las vulnerabilidades asociadas se han parcheado (durante años, en la mayoría de los casos), se están bloqueando en beneficio de las organizaciones que aún podrían tener versiones anteriores del software de la aplicación en uso", dijo Microsoft .

El bloqueo de ciertas extensiones de archivos es bastante común para los proveedores de correo electrónico, ya que su objetivo es proteger a los usuarios de correo electrónico de archivos adjuntos maliciosos: de hecho, Google tiene una política similar para su servicio de correo electrónico Gmail y ha bloqueado ciertos tipos de archivos , incluido su formato comprimido (como .gz o archivos .bz2) o cuando se encuentran dentro de archivos (como archivos .zip o .tgz).

Espero les sea de interes. saludos. Roberot Di Lello

mas informacion: ThreatPost.com

Roberto Di Lello

Acerca del autor: Roberto Di Lello

Hola, soy Roberto Di Lello trabajo como Consultor Senior en Infraestructura, especializado en Tecnologias Microsoft con mas de 25 años en la industria. He sido galardonado como MS-MVP en Active Directory-Enterprise Mobility por 10 años, y actualmente soy MVP Windows Insider, ademas de poseer otras certificaciones de Microsoft. He trabajado en distintos projectos que involucran Migraciones, Implementaciones, y soporte de Active Directory y Microsoft Exchange, y en los ultimos años me he desempeñado armando equipos de trabajo para diferentes paises y areas de sistemas, he planificado a distintas migraciones a datacenters (ambiente cloud y mixtos). He tenido la oportunidad de participar como miembro del staff de Microsoft en eventos internacionales como ser TechEd NorteAmerica y MS Ignite (NA) al ser Trainer Certificado por Microsoft (MCT).

You May Also Like

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.