Microsoft объявила, что расширит список заблокированных вложений в Outlook Web и новом Outlook для Windows, начиная с июля. Сервисы будут блокировать типы файлов .library-ms и .search-ms.
«В рамках наших постоянных усилий по повышению безопасности в Outlook Web и новом Outlook для Windows мы обновляем список заблокированных типов файлов по умолчанию в OwaMailboxPolicy. Начиная с начала июля 2025 года, типы файлов [.library-ms и .search-ms] будут добавлены в список BlockedFileTypes», — заявила Microsoft.
Файлы библиотеки Windows (.library-ms), которые определяют виртуальные коллекции папок и файлов в файловой системе Windows, использовались ранее в этом году в фишинговых атаках, нацеленных на госучреждения и компании. В атаках эксплуатировалась уязвимость Windows (CVE-2025-24054), которая раскрывает хэши NTLM.
Обработчик протокола URI .search-ms также использовался в фишинговых и вредоносных атаках по крайней мере с июня 2022 года. Тогда соучредитель Hacker House и исследователь безопасности Мэтью Хики обнаружил, что обработчик можно применять для автоматического запуска окон поиска Windows на устройствах получателей, чтобы обманом заставить их запустить вредоносное ПО при использовании уязвимости удалённого выполнения кода Windows Support Diagnostic Tool (CVE-2022-30190).
«Новые заблокированные типы файлов используются редко, поэтому большинство организаций не пострадают от этого изменения. Обновление автоматически применится ко всем политикам почтовых ящиков OWA в вашей организации. Если вам необходимо разрешить эти типы файлов, вы можете добавить их в свойство AllowedFileTypes объектов OwaMailboxPolicy ваших пользователей перед развёртыванием», — добавили в Microsoft.
Полный список заблокированных вложений Outlook можно найти на документации Microsoft. Корпоративные пользователи с учётной записью Microsoft Exchange Server могут попросить администраторов Exchange Server настроить параметры безопасности для своих почтовых ящиков, чтобы принимать вложения, заблокированные Outlook, если их нельзя предоставить в виде архива, с использованием другого расширения или с использованием OneDrive или SharePoint.
В 2018 году Microsoft расширила поддержку своего интерфейса сканирования на наличие вредоносных программ (AMSI) для клиентских приложений Office 365, чтобы блокировать атаки с использованием макросов Office VBA. С тех пор компания начала блокировать макросы VBA Office по умолчанию, отключила макросы Excel 4.0 (XLM), ввела защиту макросов XLM и начала блокировать ненадёжные надстройки XLL по умолчанию во всех клиентах Microsoft 365.
Microsoft также объявила в мае 2024 года, что откажется от VBScript и отключит все элементы управления ActiveX в версиях Microsoft 365 и приложений Office 2024 для Windows.
В апреле 2025 года сообщалось, что Microsoft начала отключать все элементы управления ActiveX в версиях приложений Microsoft 365 и Office 2024 для Windows. ActiveX заблокировали в Word, Excel, PowerPoint и Visio.
Источник: habr.com