恶意软件或计算机病毒可以多种不同的方式感染计算机,但是最常见的传输方法之一是通过电子邮件上的恶意文件附件,当您打开电子邮件它们时会执行。
因此,为了保护其用户免受恶意脚本和可执行文件的侵害,Microsoft计划通过将38个其他文件扩展名添加到其文件扩展名列表中来将其列入黑名单,这些文件扩展名的附件在 Outlook-Web中被阻止被下载。
“ Web上的Outlook”以前称为Outlook Web Application或OWA,是Microsoft的基于Web的电子邮件客户端,用户可以从Microsoft的本地Exchange Server和基于云的Exchange Online访问其电子邮件,日历,任务和联系人。
阻止的文件扩展名列表当前有104个条目,包括
.exe .url .com .cmd .asp .lnk .js .jar .tmp .app .isp .hlp .pif .msi .msh等
现在,扩展的阻止列表还将增加38个新扩展名,从而防止Web用户在Outlook中下载具有这142个文件扩展名中的任何一个的附件,直到或除非Outlook或Microsoft Exchange Server管理员将它们中的任何一个列入白名单。通过从BlockedFileTypes列表中将其删除。
微软在博客中说:“我们一直在评估改善客户安全性的方法,因此,我们花了一些时间来审核现有的被阻止文件列表,并对其进行更新,以更好地反映我们今天认为存在风险的文件类型。”
“新阻止的文件类型很少使用,因此大多数组织不会受到更改的影响。但是,如果您的用户正在发送和接收受影响的附件,他们将报告他们不再能够下载它们。”
这是添加到BlockedFileTypes列表中的新文件扩展名:
- Python脚本语言使用的文件扩展名:
.py .pyc .pyo .pyw .pyz .pyzw
- PowerShell脚本语言使用的扩展名:
.ps1 .ps1xml .ps2 .ps2xml .psc1 .psc2 .psd1 .psdm1 .psd1 .psdm1
- 用于数字证书的扩展名:
.cer .crt .der
- Java编程语言使用的扩展名:
.jar .jnlp
- 各种应用程序使用的扩展名:
.appcontent-ms .settingcontent-ms .cnt .hpj .website .webpnp .mcf .printerexport .pl .theme .vbp .xbap .xll .xnk .msu .diagcab .grp
该公司表示:“确保客户数据的安全是我们的首要任务,我们希望客户能够理解并欣赏这一变化。变化可能会造成破坏,因此我们希望此处的信息能够说明我们正在做的事情以及原因。”
就像Microsoft一样,最大的电子邮件提供商Google也维护着一系列被阻止的文件扩展名,该公司认为这对Gmail用户有害,从而阻止他们附加或下载某些类型的文件。
这些列入黑名单的文件包括:
.ade .adp .apk .appx .appxbundle .bat .cab .chm .cmd .com .cpl .dll .dmg .exe .hta .ins .isp .iso .jar .js .jse .lib .lnk .mde .msc .msi .msix .msixbundle .msp .mst .nsh .pif .ps1 .scr .sct .shb .sys .vb .vbe .vbs .vxd .wsc .wsf .wsh
翻译自:thehackernews