Outlook para Web prohíbe 38 más extensiones de archivo en archivos adjuntos de correo electrónico

malware adjunto de correo electrónico

El malware o virus informático puede infectar su computadora de varias maneras diferentes, pero uno de los métodos más comunes de su entrega es a través de archivos adjuntos maliciosos en correos electrónicos que ejecutan el malware cuando los abre.

Por lo tanto, para proteger a sus usuarios de scripts maliciosos y ejecutables, Microsoft planea incluir en la lista negra 38 extensiones de archivo adicionales al agregarlas a su lista de extensiones de archivo cuya descarga está bloqueada como archivos adjuntos en Outlook en la Web.

Anteriormente conocido como Outlook Web Application u OWA, «Outlook on the Web» es el cliente de correo electrónico basado en la web de Microsoft para que los usuarios accedan a sus correos electrónicos, calendarios, tareas y contactos desde el Exchange Server local de Microsoft y Exchange Online basado en la nube.

La lista de extensiones de archivo bloqueadas actualmente tiene 104 entradas, incluidas .exe, .url, .com, .cmd, .asp, .lnk, .js, .jar, .tmp, .app, .isp, .hlp, .pif , .msi, .msh y más.

Ahora, la lista de bloqueo ampliada también incluirá 38 nuevas extensiones en una próxima actualización, lo que evitará que los usuarios de Outlook en la web descarguen archivos adjuntos que tengan cualquiera de estas 142 extensiones de archivo, hasta que un administrador de Outlook o Microsoft Exchange Server los haya incluido en la lista blanca. a propósito eliminándolo de la lista BlockedFileTypes.

“Siempre estamos evaluando formas de mejorar la seguridad para nuestros clientes, por lo que nos tomamos el tiempo para auditar la lista de archivos bloqueados existente y actualizarla para reflejar mejor los tipos de archivos que vemos como riesgos hoy”, dice Microsoft en una publicación de blog.

«Los tipos de archivos recientemente bloqueados rara vez se usan, por lo que la mayoría de las organizaciones no se verán afectadas por el cambio. Sin embargo, si sus usuarios envían y reciben archivos adjuntos afectados, informarán que ya no pueden descargarlos».

Aquí están las nuevas extensiones de archivo agregadas a la lista BlockedFileTypes:

  • Extensiones de archivo utilizadas por el lenguaje de secuencias de comandos Python: «.py», «.pyc», «.pyo», «.pyw», «.pyz», «.pyzw»
  • Extensiones utilizadas por el lenguaje de secuencias de comandos de PowerShell: «.ps1», «.ps1xml», «.ps2», «.ps2xml», «.psc1», «.psc2», «.psd1», «.psdm1», «. psd1 «,» .psdm1 «
  • Extensiones utilizadas para certificados digitales: «.cer», «.crt», «.der»
  • Extensiones utilizadas por el lenguaje de programación Java: «.jar», «.jnlp»
  • Extensiones utilizadas por varias aplicaciones: «.appcontent-ms», «.settingcontent-ms», «.cnt», «.hpj», «.website», «.webpnp», «.mcf», «.printerexport», «.pl», «.tema», «.vbp», «.xbap», «.xll», «.xnk», «.msu», «.diagcab», «.grp»

Microsoft escribe que si bien se han parcheado las vulnerabilidades asociadas con varias aplicaciones, «se están bloqueando en beneficio de las organizaciones que aún pueden tener versiones anteriores del software de la aplicación en uso».

«La seguridad de los datos de nuestros clientes es nuestra máxima prioridad, y esperamos que nuestros clientes entiendan y aprecien este cambio. El cambio puede ser disruptivo, por lo que esperamos que la información aquí explique lo que estamos haciendo y por qué», dice la compañía.

Al igual que Microsoft, Google, el mayor proveedor de correo electrónico, también mantiene una lista de extensiones de archivo bloqueadas que la empresa considera dañinas para sus usuarios de Gmail, impidiéndoles adjuntar o descargar ciertos tipos de archivos.

Estos archivos en la lista negra incluyen .ade, .adp, .apk, .appx, .appxbundle, .bat, .cab, .chm, .cmd, .com, .cpl, .dll, .dmg, .exe, .hta,. ins, .isp, .iso, .jar, .js, .jse, .lib, .lnk, .mde, .msc, .msi, .msix, .msixbundle, .msp, .mst, .nsh, .pif, .ps1, .scr, .sct, .shb, .sys, .vb, .vbe, .vbs, .vxd, .wsc, .wsf, .wsh.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática