Найти в Дзене

Outlook для веб-банов 38 расширений файлов в приложениях электронной почты

 Вредоносное ПО или компьютерный вирус могут заразить ваш компьютер несколькими различными способами, но один из наиболее распространенных способов его доставки - это вредоносные вложения файлов по электронной почте, которые запускают вредоносное ПО при их открытии.
Вредоносное ПО или компьютерный вирус могут заразить ваш компьютер несколькими различными способами, но один из наиболее распространенных способов его доставки - это вредоносные вложения файлов по электронной почте, которые запускают вредоносное ПО при их открытии.

Поэтому, чтобы защитить своих пользователей от вредоносных скриптов и исполняемых файлов, Microsoft планирует внести в черный список 38 дополнительных расширений файлов, добавив их в свой список расширений файлов, которые заблокированы для загрузки в качестве вложений в Outlook в Интернете.

Ранее известная как Outlook Web Application или OWA, «Outlook в Интернете» - это веб-клиент Microsoft для электронной почты, позволяющий пользователям получать доступ к своей электронной почте, календарям, задачам и контактам с локального сервера Exchange Microsoft и облачного Exchange Online.

Список заблокированных расширений файлов в настоящее время содержит 104 записи, включая .exe, .url, .com, .cmd, .asp, .lnk, .js, .jar, .tmp, .app, .isp, .hlp, .pif , .msi, .msh и многое другое.

Теперь расширенный черный список также будет включать в себя 38 новых расширений в предстоящем обновлении, не позволяя пользователям Outlook в Интернете загружать вложения, имеющие любое из этих 142 расширений файлов, до тех пор, пока администратор Outlook или Microsoft Exchange Server не внесет их в белый список. намеренно удалив его из списка BlockedFileTypes.

«Мы всегда оцениваем способы повышения безопасности для наших клиентов, поэтому мы уделили время проверке существующего списка заблокированных файлов и обновили его, чтобы лучше отражать типы файлов, которые мы видим сегодня как риски», - говорится в сообщении Microsoft в блоге .
«Недавно заблокированные типы файлов используются редко, поэтому это изменение не затронет большинство организаций. Однако, если ваши пользователи отправляют и получают уязвимые вложения, они сообщают, что больше не могут их загружать».

Вот новые расширения файлов, добавленные в список BlockedFileTypes:

  • Расширения файлов, используемые языком сценариев Python: ".py", ".pyc", ".pyo", ".pyw", ".pyz", ".pyzw"
  • Расширения, используемые языком сценариев PowerShell: ".ps1", ".ps1xml", ".ps2", ".ps2xml", ".psc1", ".psc2", ".psd1", ".psdm1", ". psd1 "," .psdm1 "
  • Расширения, используемые для цифровых сертификатов: ".cer", ".crt", ".der"
  • Расширения, используемые языком программирования Java: ".jar", ".jnlp"
  • Расширения, используемые различными приложениями: ".appcontent-ms", ".settingcontent-ms", ".cnt", ".hpj", ".website", ".webpnp", ".mcf", ".printerexport", ".pl", ".theme", ".vbp", ".xbap", ".xll", ".xnk", ".msu", ".diagcab", ".grp"

Microsoft пишет, что хотя соответствующие уязвимости в различных приложениях были исправлены, «они блокируются в интересах организаций, которые могут использовать старые версии прикладного программного обеспечения».

«Безопасность данных наших клиентов является нашей первоочередной задачей, и мы надеемся, что наши клиенты поймут и оценят это изменение. Изменения могут быть разрушительными, поэтому мы надеемся, что приведенная здесь информация объясняет, что мы делаем и почему», - говорится в сообщении компании.

Как и Microsoft, Google, крупнейший поставщик электронной почты, также ведет список заблокированных расширений файлов, которые компания считает вредными для своих пользователей Gmail, не позволяя им прикреплять или загружать определенные типы файлов.

Эти черные списки файлов включают в себя .ade, .adp, .apk, .appx, .appxbundle, .bat, .cab, .chm, .cmd, .com, .cpl, .dll, .dmg, .exe, .hta,. ins, .isp, .iso, .jar, .js, .jse, .lib, .lnk, .mde, .msc, .msi, .msix, .msixbundle, .msp, .mst, .nsh, .pif, .ps1, .scr, .sct, .shb, .sys, .vb, .vbe, .vbs, .vxd, .wsc, .wsf, .wsh.