Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y de análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Obtener más información

Microsoft bloquea nuevas extensiones de archivo en Outlook

  • Endpoint

email seguridad

En total, Microsoft ha bloqueado 142 extensiones de archivo, lo que evitará que los usuarios descarguen archivos adjuntos de correo electrónico con extensiones de archivo potencialmente peligrosas, incluidas las asociadas con Python, PowerShell, Java y más.

Microsoft está prohibiendo casi 40 nuevos tipos de extensiones de archivos en su plataforma de correo electrónico Outlook. El objetivo es proteger a los usuarios de lo que considera archivos adjuntos "en riesgo", que generalmente se envían con scripts maliciosos o ejecutables. La medida evitará que los usuarios descarguen archivos adjuntos de correo electrónico con varias extensiones de archivo. Microsoft ya había bloqueado 104 extensiones de archivo de Outlook, incluyendo .exe, .url, .lnk y más. Con estas nuevas extensiones, ese número ahora aumentará a 142.

"Siempre estamos evaluando formas de mejorar la seguridad para nuestros clientes, por lo que nos tomamos el tiempo de auditar la lista de archivos bloqueados existente y actualizarla para reflejar mejor los tipos de archivos que vemos como peligrosos", señalan desde la compañía. Si bien reconoce que muchos de estos tipos de archivos recientemente bloqueados rara vez se usan, por lo que la mayoría de las organizaciones no se verán afectadas por el cambio, “si sus usuarios envían y reciben archivos adjuntos afectados, informarán que ya no podrán descargarlos”.

Las nuevas extensiones de archivo bloqueadas incluyen las asociadas con los lenguajes de scripting Python y PowerShell; el lenguaje de programación Java: los certificados digitales; Windows ClickOnce; Microsoft Data Access; y Windows Sandbox. Microsoft también bloqueará varias extensiones utilizadas por aplicaciones vulnerables, que podrían utilizarse para explotar vulnerabilidades de seguridad en software de terceros, incluyendo .appcontent-ms, .settingcontent-ms, .cnt, .hpj y .Website. Sobre estas extensiones, 38 en total, Microsoft apunta que "si bien las vulnerabilidades asociadas se han parcheado (durante años, en la mayoría de los casos), se están bloqueando en beneficio de las organizaciones que aún pueden tener versiones anteriores del software de la aplicación en uso".

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos