Microsoft renforce la sécurité de OneNote en bloquant automatiquement 120 extensions de fichiers à risque


Microsoft a annoncé son intention de bloquer automatiquement les fichiers intégrés avec des « extensions dangereuses » dans OneNote à la suite de rapports selon lesquels le service de prise de notes est de plus en plus abusé pour la livraison de logiciels malveillants.

Jusqu’à présent, les utilisateurs voyaient une boîte de dialogue les avertir que l’ouverture de telles pièces jointes pouvait endommager leur ordinateur et leurs données, mais il était possible de rejeter l’invite et d’ouvrir les fichiers.

Cela va changer à l’avenir. Microsoft a déclaré qu’il avait l’intention d’empêcher les utilisateurs d’ouvrir directement un fichier intégré avec une extension dangereuse et d’afficher le message : « Votre administrateur a bloqué votre capacité à ouvrir ce type de fichier dans OneNote ».

La mise à jour devrait commencer à être déployée avec la version 2304 plus tard ce mois-ci et n’impacte que OneNote pour Microsoft 365 sur les appareils exécutant Windows. Cela n’affecte pas les autres plates-formes, y compris macOS, Android et iOS, ainsi que les versions OneNote disponibles sur le Web et pour Windows 10.

« Par défaut, OneNote bloque les mêmes extensions qu’Outlook, Word, Excel et PowerPoint, » Microsoft a dit. « Les scripts et exécutables malveillants peuvent causer des dommages s’ils sont cliqués par l’utilisateur. Si des extensions sont ajoutées à cette liste d’autorisations, elles peuvent rendre OneNote et d’autres applications, telles que Word et Excel, moins sécurisées. »

La liste de 120 extensions sont les suivants –

.ade, .adp, .app, .application, .appref-ms, .asp, .aspx, .asx, .bas, .bat, .bgi, .cab, .cer, .chm, .cmd, .cnt, .com, .cpl, .crt, .csh, .der, .diagcab, .exe, .fxp, .gadget, .grp, .hlp, .hpj, .hta, .htc, .inf, .ins, .iso , .isp, .its, .jar, .jnlp, .js, .jse, .ksh, .lnk, .mad, .maf, .mag, .mam, .maq, .mar, .mas, .mat, . mau, .mav, .maw, .mcf, .mda, .mdb, .mde, .mdt, .mdw, .mdz, .msc, .msh, .msh1, .msh2, .mshxml, .msh1xml, .msh2xml, .msi, .msp, .mst, .msu, .ops, .osd, .pcd, .pif, .pl, .plg, .prf, .prg, .printerexport, .ps1, .ps1xml, .ps2, .ps2xml , .psc1, .psc2, .psd1, .psdm1, .pst, .py, .pyc, .pyo, .pyw, .pyz, .pyzw, .reg, .scf, .scr, .sct, .shb, . shs, .theme, .tmp, .url, .vb, .vbe, .vbp, .vbs, .vhd, .vhdx, .vsmacros, .vsw, .webpnp, .website, .ws, .wsc, .wsf, .wsh, .xbap, .xll et .xnk

WEBINAIRE THN

Devenez un pro de la réponse aux incidents !

Découvrez les secrets d’une réponse aux incidents à toute épreuve – Maîtrisez le processus en 6 phases avec Asaf Perlman, le responsable IR de Cynet !

Ne manquez rien – Réservez votre siège !

Les utilisateurs qui choisissent de continuer à ouvrir le fichier intégré peuvent le faire en enregistrant d’abord le fichier localement sur leur appareil, puis en l’ouvrant à partir de là.

Le développement intervient alors que la décision de Microsoft de bloquer les macros par défaut dans les fichiers Office téléchargés sur Internet a incité les acteurs de la menace à passer aux pièces jointes OneNote pour diffuser des logiciels malveillants via des attaques de phishing.

Selon la société de cybersécurité Trellix, le nombre d’échantillons OneNote malveillants a été augmentant progressivement depuis décembre 2022, avant de monter en puissance en février 2023.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57