Outlook for Web禁止在电子邮件附件中再添加38个文件扩展名
发布时间:2022-12-19 02:30:53 375
相关标签: # 服务器# 漏洞# 攻击# 信息# 软件
因此,为了保护用户免受恶意脚本和可执行文件的攻击,微软计划将38个额外的文件扩展名列入黑名单,方法是将这些文件扩展名添加到其文件扩展名列表中,这些文件扩展名在Outlook on Web中被阻止作为附件下载。
“Outlook on the Web”以前被称为Outlook Web应用程序或OWA,是Microsoft基于Web的电子邮件客户端,用户可以从Microsoft的内部部署Exchange服务器和基于云的Exchange Online访问他们的电子邮件、日历、任务和联系人。
被阻止的文件扩展名列表目前有104个条目,包括。exe。网址。com。cmd。asp。lnk。js。罐子tmp。应用程序。isp。hlp。pif。msi。msh等等。
现在,在即将到来的更新中,扩展的阻止列表还将包括38个新的扩展名,防止Outlook on the Web用户下载带有这142个文件扩展名中任何一个的附件,除非Outlook或Microsoft Exchange Server管理员通过将其从BlockedFileTypes列表中删除,故意将其列入白名单。
微软在一篇博客文章中表示:“我们一直在评估提高客户安全性的方法,因此我们花时间审核现有的阻止文件列表,并对其进行更新,以更好地反映我们目前认为存在风险的文件类型。”。
“新阻止的文件类型很少使用,因此大多数组织不会受到更改的影响。但是,如果您的用户正在发送和接收受影响的附件,他们将报告无法再下载这些附件。”
以下是添加到BlockedFileTypes列表中的新文件扩展名:
- Python脚本语言使用的文件扩展名:“.py”、“.pyc”、“.pyo”、“.pyw”、“.pyz”、“.pyzw”
- PowerShell脚本语言使用的扩展名:“.ps1”、“.ps1xml”、“.ps2”、“.ps2xml”、“.psc1”、“.psc2”、“.psd1”、“.psdm1”、“.psd1”、“.psdm1”
- 用于数字证书的扩展名:“.cer”、“.crt”、“.der”
- Java编程语言使用的扩展:“.jar”、“.jnlp”
- 各种应用程序使用的扩展:“.appcontent-ms”、“.settingcontent-ms”、“.cnt”、“.hpj”、“.webpnp”、“.mcf”、“.printerexport”、“.pl”、“.theme”、“.vbp”、“.xbap”、“.xll”、“.xnk”、“.msu”、“.diagcab”、“.grp”
微软写道,虽然与各种应用程序相关的漏洞已被修补,“但为了可能仍在使用旧版本应用软件的组织的利益,这些漏洞正在被屏蔽。”
该公司表示:“客户数据的安全是我们最优先考虑的问题,我们希望客户能够理解并欣赏这一变化。变化可能具有破坏性,因此我们希望这里的信息能够解释我们正在做什么以及为什么要这样做。”。
与微软一样,最大的电子邮件提供商谷歌也保留了一份被屏蔽的文件扩展名列表,该公司认为这些文件扩展名对其Gmail用户有害,阻止他们附加或下载某些类型的文件。
这些被列入黑名单的文件包括。艾德。adp。apk。appx。appxbundle。球棒驾驶室chm。cmd。com。cpl。dll。dmg。exe。hta。ins。isp。iso。罐子js。jse。lib。lnk。mde。理学硕士。msi。msix。msixbundle。msp。mst。nsh。pif。ps1。scr。sct。shb。系统。vb。vbe。vbs。vxd。wsc。wsf。嘘。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报