- Автор темы
- #1
В следующем месяце в Outlook Web и новом Outlook для Windows будет расширен список блокируемых вложений, анонсировали специалисты Microsoft.
Начиная с июля 2025 года Outlook будет блокировать файлы .library-ms и .search-ms.
URI хэндлер протокола search-ms также применяется фишерами как минимум с июня 2022 года. Тогда соучредитель Hacker House и ИБ-исследователь Мэтью Хики обнаружил, что он может использовать search-ms и проблему CVE-2022-30190 для автоматического запуска окон Windows Search на устройствах получателей, чтобы обманом вынудить их запустить вредоносное ПО.
Напомним, что Microsoft уже давно удаляет и отключает различные функции Office и Windows, которыми злоупотребляют хакеры. Так, еще в 2018 году компания расширила поддержку Antimalware Scan Interface (AMSI) для клиентских приложений Office 365, чтобы блокировать атаки с использованием макросов VBA. После этого компания стала блокировать макросы VBA по умолчанию, отключила макросы Excel 4.0 (XLM), представила защиту для макросов XLM и начала блокировать недоверенные надстройки XLL по умолчанию во всех тенантах Microsoft 365.
Кроме того, в мае прошлого года Microsoft объявила об отказе от VBScript, в апреле 2025 года сообщила об отключении всех элементов управления ActiveX в Windows-версиях приложений Microsoft 365 и Office 2024.
Начиная с июля 2025 года Outlook будет блокировать файлы .library-ms и .search-ms.
Файлы .library-ms (в Windows они определяют библиотеки, объединяющие локальные и удаленные папки в одном представлении проводника) применяются в фишинговых атак с начала 2025 года. Такие файлы использовались для атак на правительственные организации и частные компании и эксплуатации уязвимости CVE-2025-24054, которая раскрывает хэши NTLM.«В рамках наших постоянных усилий по повышению безопасности в Outlook Web и новом Outlook для Windows мы обновляем список блокируемых по умолчанию типов файлов в OwaMailboxPolicy. Начиная с начала июля 2025 года, типы файлов [.library-ms и .search-ms] будут добавлены в список BlockedFileTypes», — пишут представители компании.
URI хэндлер протокола search-ms также применяется фишерами как минимум с июня 2022 года. Тогда соучредитель Hacker House и ИБ-исследователь Мэтью Хики обнаружил, что он может использовать search-ms и проблему CVE-2022-30190 для автоматического запуска окон Windows Search на устройствах получателей, чтобы обманом вынудить их запустить вредоносное ПО.
С полным списком блокируемых на сегодняшний день вложений в Outlook можно ознакомиться в документации Microsoft.«Новые блокируемые типы файлов используются редко, поэтому большинство организаций эти изменения не затронут. Однако если ваши пользователи отправляют и получают такие вложения, они больше не могут открыть или загрузить их в Outlook Web или новом Outlook для Windows, — предупреждают в Microsoft. — Если ваша организация не использует эти типы файлов, никаких действий предпринимать не нужно. Обновление будет автоматически применено ко всем политикам почтовых ящиков OWA в вашей организации. Если же вам необходимо разрешить эти типы файлов, вы можете включить их в AllowedFileTypes в OwaMailboxPolicy до развертывания обновления».
Напомним, что Microsoft уже давно удаляет и отключает различные функции Office и Windows, которыми злоупотребляют хакеры. Так, еще в 2018 году компания расширила поддержку Antimalware Scan Interface (AMSI) для клиентских приложений Office 365, чтобы блокировать атаки с использованием макросов VBA. После этого компания стала блокировать макросы VBA по умолчанию, отключила макросы Excel 4.0 (XLM), представила защиту для макросов XLM и начала блокировать недоверенные надстройки XLL по умолчанию во всех тенантах Microsoft 365.
Кроме того, в мае прошлого года Microsoft объявила об отказе от VBScript, в апреле 2025 года сообщила об отключении всех элементов управления ActiveX в Windows-версиях приложений Microsoft 365 и Office 2024.
