Microsoft planea incluir en la lista negra 38 extensiones de archivo adicionales

  • 1 Respuestas
  • 497 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Dragora

  • *
  • Moderador Global
  • Mensajes: 1423
  • Actividad:
    100%
  • Country: gt
  • Reputación 17
  • La resistencia es inútil, serás absorbido.
    • Ver Perfil


El malware o virus informático puede infectar su computadora de varias maneras diferentes, pero uno de los métodos más comunes para su entrega es a través de archivos adjuntos maliciosos a través de correos electrónicos que ejecutan el malware cuando los abre.

Por lo tanto, para proteger a sus usuarios de scripts maliciosos y ejecutables, Microsoft planea incluir en la lista negra 38 extensiones de archivo adicionales al agregarlas a su lista de extensiones de archivo que no pueden descargarse como archivos adjuntos en Outlook en la Web.

Anteriormente conocido como aplicación web de Outlook u OWA, "Outlook en la web" es el cliente de correo electrónico basado en la web de Microsoft para que los usuarios accedan a sus correos electrónicos, calendarios, tareas y contactos desde el servidor Exchange local de Microsoft y Exchange Online basado en la nube.

La lista de extensiones de archivo bloqueadas actualmente tiene 104 entradas, que incluyen .exe, .url, .com, .cmd, .asp, .lnk, .js, .jar, .tmp, .app, .isp, .hlp, .pif , .msi, .msh y más.

Ahora, la lista de bloqueo ampliada también incluirá 38 nuevas extensiones en una próxima actualización, evitando que los usuarios de Outlook en la Web descarguen archivos adjuntos que tengan cualquiera de estas 142 extensiones de archivo, hasta que un administrador de Outlook o Microsoft Exchange Server haya incluido en la lista blanca alguna de ellas a propósito eliminándolo de la lista BlockedFileTypes.

"Siempre estamos evaluando formas de mejorar la seguridad para nuestros clientes, por lo que nos tomamos el tiempo de auditar la lista de archivos bloqueados existentes y actualizarla para reflejar mejor los tipos de archivos que vemos como riesgos hoy", dice Microsoft en una publicación de blog .

"Los tipos de archivos recientemente bloqueados rara vez se usan, por lo que la mayoría de las organizaciones no se verán afectadas por el cambio. Sin embargo, si sus usuarios envían y reciben archivos adjuntos afectados, informarán que ya no pueden descargarlos".

Aquí están las nuevas extensiones de archivo agregadas a la lista BlockedFileTypes:

Extensiones de archivo utilizadas por el lenguaje de script Python: ".py", ".pyc", ".pyo", ".pyw", ".pyz", ".pyzw"

Extensiones utilizadas por el lenguaje de script de PowerShell: ".ps1", ".ps1xml", ".ps2", ".ps2xml", ".psc1", ".psc2", ".psd1", ".psdm1", ". psd1 "," .psdm1 "

Extensiones utilizadas para certificados digitales: ".cer", ".crt", ".der"

Extensiones utilizadas por el lenguaje de programación Java: ".jar", ".jnlp"

Extensiones utilizadas por varias aplicaciones: ".appcontent-ms", ".settingcontent-ms", ".cnt", ".hpj", ".website", ".webpnp", ".mcf", ".printerexport", ".pl", ".theme", ".vbp", ".xbap", ".xll", ".xnk", ".msu", ".diagcab", ".grp"

Microsoft escribe que si bien las vulnerabilidades asociadas con varias aplicaciones han sido parcheadas, "están siendo bloqueadas en beneficio de organizaciones que aún podrían tener versiones anteriores del software de la aplicación en uso".

"La seguridad de los datos de nuestros clientes es nuestra máxima prioridad, y esperamos que nuestros clientes comprendan y aprecien este cambio. El cambio puede ser perjudicial, por lo que esperamos que la información aquí explica lo que estamos haciendo y por qué", dice la compañía.

Al igual que Microsoft, Google, el proveedor de correo electrónico más grande, también mantiene una lista de extensiones de archivos bloqueados que la compañía considera perjudiciales para sus usuarios de Gmail, evitando que adjunten o descarguen ciertos tipos de archivos.

Estos archivos de la lista negra incluyen: .ade, .adp, .apk, .appx, .appxbundle, .bat, .cab, .chm, .cmd, .com, .cpl, .dll, .dmg, .exe, .hta,. ins, .isp, .iso, .jar, .js, .jse, .lib, .lnk, .mde, .msc, .msi, .msix, .msixbundle, .msp, .mst, .nsh, .pif, .ps1, .scr, .sct, .shb, .sys, .vb, .vbe, .vbs, .vxd, .wsc, .wsf, .wsh.


Vía: https://thehackernews.com

Desconectado Solid Water

  • *
  • Underc0der
  • Mensajes: 145
  • Actividad:
    0%
  • Reputación 6
  • (:{
    • Ver Perfil
".pl", ".vbp",

Eso es perl, y lo otro visual basic project?
La verdad no me afecta en nada, y de todos modos no le veo tanto sentido.



 

Consiguen saltarse las protecciones ante ataques DDoS usando sólo un archivo PDF

Iniciado por Dragora

Respuestas: 0
Vistas: 497
Último mensaje Agosto 11, 2019, 01:04:41 am
por Dragora
Su Linux puede ser hackeado simplemente abriendo un archivo en Vim o Neovim Edit

Iniciado por Dragora

Respuestas: 0
Vistas: 977
Último mensaje Junio 11, 2019, 02:41:49 am
por Dragora
Tutorial: Cómo proteger tu PC del ransomware Petya con un simple archivo

Iniciado por graphixx

Respuestas: 0
Vistas: 1604
Último mensaje Junio 29, 2017, 04:03:40 pm
por graphixx
0-day en WinRar, vulnerabilidad RCE al abrir archivo auto extraíble

Iniciado por Black_melen

Respuestas: 2
Vistas: 2189
Último mensaje Octubre 06, 2015, 09:40:33 am
por rand0m
El primer archivo que han logrado almacenar en ADN con la ayuda de CRISPR

Iniciado por graphixx

Respuestas: 2
Vistas: 2441
Último mensaje Julio 17, 2017, 09:24:21 pm
por fleshworm