Microsoft plant, standardmäßig über 40 neue Dateitypen in Outlook im Web zu blockieren, um die Sicherheit für ihre Kunden zu verbessern.
“Wir haben uns die Zeit genommen, die bestehende Liste der gesperrten Dateien zu überprüfen und zu aktualisieren, um die Dateitypen, die wir heute als Risiken betrachten, besser widerzuspiegeln”, stellte das Exchange-Team fest.
Outlook im Web und blockierte Anhänge
Outlook im Web, früher Outlook Web Access (OWA), ist eine Webanwendung für den Personal Information Manager, die in Office 365, Exchange Server und Exchange Online enthalten ist (Exchange Server, der als Cloud-Service von Microsoft gehostet wird).
Die aktuelle Liste der in Outlook gesperrten Anhänge kann hier eingesehen werden, und sie enthält bereits die Neuerungen, obwohl diese Änderungen erst ab November in Exchange Online und on-prem mit einem zukünftigen kumulativen Update eingeführt werden.
Die in Kürze zu blockierenden Erweiterungen werden für/von verwendet:
Python-Dateien (“.py”, “.pyc”, “.pyo”, “.pyw”, “.pyw”, “.pyz”, “.pyzw”)
Java-Dateien (“.jar”, “.jnlp”)
PowerShell-Dateien (“.ps1”, “.ps1xml”, “.ps2”, “.ps2xml”, “.psc1”, “.psc2”, “.psd1”, “.psdm1”, “.cdxml”, “.pssc”)
Digitale Zertifikate (“.cer”, “.crt”, “.der”)
Drittanbieter-Anwendungen (“.appcontent-ms”, “.settingcontent-ms”, “.cnt”, “.hpj”, “.website”, “.webpnp”, “.mcf”, “.printerexport”, “.pl”, “.theme”, “.vbp”, “.xbap”, “.xll”, “.xnk”, “.msu”, “.diagcab”, “.grp”)
Microsoft-Komponenten (“.appref-ms”, “.udl”, “.wsb”).
“Die neu blockierten Dateitypen werden selten verwendet, so dass die meisten Unternehmen von der Änderung nicht betroffen sind. Wenn Ihre Benutzer jedoch betroffene Anhänge senden und empfangen, werden sie melden, dass sie diese nicht mehr herunterladen können”, erklärte das Exchange-Team.
“Wenn Ihr Unternehmen verlangt, dass Benutzer Anlagen dieser Art von OWA herunterladen können, sollten Sie zunächst sicherstellen, dass die Betriebssysteme und die Anwendungssoftware unseres Unternehmens auf dem neuesten Stand sind (im Falle von Dateien, die von Anwendungssoftware geöffnet werden) oder dass Ihre Benutzer mit den mit den Dateitypen verbundenen Risiken vertraut sind (im Falle von Dateien, die von Skriptsoftware interpretiert werden). Wenn Sie möchten, dass ein bestimmter Dateityp zugelassen wird, können Sie diesen Dateityp zur Eigenschaft AllowedFileTypes der OwaMailboxPolicy-Objekte Ihrer Benutzer hinzufügen.”
Sie haben Anweisungen für Exchange-Administratoren enthalten, um der Liste AllowedFileTypes eine Dateierweiterung hinzuzufügen und Erweiterungen aus der Liste BlockedFileTypes zu entfernen.
Microsoft wies auch darauf hin, dass blockierte Dateien immer noch gesendet und empfangen werden können, entweder durch Umbenennen (und erneutes Ändern des Namens durch den Empfänger), Komprimieren in eine Archivdatei oder Speichern in der Cloud oder auf einem sicheren Netzwerk-Share-Server und Senden des Links an sie.
Als Nebenbemerkung: Der Bedrohungsbericht von Proofpoint besagt, dass im zweiten Quartal 2019 85 % der bösartigen Nutzlasten über URLs in E-Mails zugestellt wurden – bösartige Anhänge sind offensichtlich eine weniger wünschenswerte Option.
Wie geht es Ihnen dabei, schreiben Sie uns einfach Ihren Kommentar.
Gerne!
Wenn es Ihnen gefallen hat, können Sie den Beitrag auch bewerten…
Danke für die Info!