Microsoft refuerza la seguridad de OneNote mediante el bloqueo automático de 120 extensiones de archivo riesgosas


Microsoft ha anunciado planes para bloquear automáticamente archivos incrustados con «extensiones peligrosas» en OneNote luego de informes de que el servicio de toma de notas está siendo cada vez más abusado para la entrega de malware.

Hasta ahora, a los usuarios se les mostraba un cuadro de diálogo advirtiéndoles que abrir dichos archivos adjuntos podría dañar su computadora y sus datos, pero era posible descartar el aviso y abrir los archivos.

Eso va a cambiar en el futuro. Microsoft dijo que tiene la intención de evitar que los usuarios abran directamente un archivo incrustado con una extensión peligrosa y muestren el mensaje: «Su administrador ha bloqueado su capacidad para abrir este tipo de archivo en OneNote».

Se espera que la actualización comience a implementarse con la versión 2304 a finales de este mes y solo afecta a OneNote para Microsoft 365 en dispositivos que ejecutan Windows. No afecta a otras plataformas, incluidas macOS, Android e iOS, así como a las versiones de OneNote disponibles en la web y para Windows 10.

«De forma predeterminada, OneNote bloquea las mismas extensiones que Outlook, Word, Excel y PowerPoint», Microsoft dicho. «Los scripts y ejecutables maliciosos pueden causar daños si el usuario hace clic en ellos. Si se agregan extensiones a esta lista permitida, pueden hacer que OneNote y otras aplicaciones, como Word y Excel, sean menos seguras».

La lista de 120 extensiones son como sigue –

.ade, .adp, .app, .application, .appref-ms, .asp, .aspx, .asx, .bas, .bat, .bgi, .cab, .cer, .chm, .cmd, .cnt, .com, .cpl, .crt, .csh, .der, .diagcab, .exe, .fxp, .gadget, .grp, .hlp, .hpj, .hta, .htc, .inf, .ins, .iso , .isp, .its, .jar, .jnlp, .js, .jse, .ksh, .lnk, .mad, .maf, .mag, .mam, .maq, .mar, .mas, .mat, . mau… mav… maw… mcf… mda… mdb… mde… mdt… mdw… mdz… msc… msh… msh1… msh2… mshxml… msh1xml… msh2xml .msi, .msp, .mst, .msu, .ops, .osd, .pcd, .pif, .pl, .plg, .prf, .prg, .printerexport, .ps1, .ps1xml, .ps2, .ps2xml , .psc1, .psc2, .psd1, .psdm1, .pst, .py, .pyc, .pyo, .pyw, .pyz, .pyzw, .reg, .scf, .scr, .sct, .shb, . shs, .tema, .tmp, .url, .vb, .vbe, .vbp, .vbs, .vhd, .vhdx, .vsmacros, .vsw, .webpnp, .sitio web, .ws, .wsc, .wsf, .wsh, .xbap, .xll y .xnk

SEMINARIO WEB THN

¡Conviértase en un profesional de respuesta a incidentes!

Descubra los secretos de la respuesta a incidentes a prueba de balas: ¡domine el proceso de 6 fases con Asaf Perlman, líder de IR de Cynet!

No se lo pierda: ¡guarde su asiento!

Los usuarios que opten por abrir el archivo incrustado pueden hacerlo primero guardando el archivo localmente en su dispositivo y luego abriéndolo desde allí.

El desarrollo se produce cuando la decisión de Microsoft de bloquear macros de forma predeterminada en los archivos de Office descargados de Internet incitó a los actores de amenazas a cambiar a los archivos adjuntos de OneNote para entregar malware a través de ataques de phishing.

Según la firma de seguridad cibernética Trellix, la cantidad de muestras maliciosas de OneNote ha sido aumentando gradualmente desde diciembre de 2022, antes de aumentar en febrero de 2023.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.



ttn-es-57