Dado que en la actualidad buena parte de los dispositivos que usamos gozan de conectividad permanente a la red, la seguridad ha pasado a ser un aspecto fundamental muy valorado por los usuarios y perseguido por las marcas, tanto las dedicadas al _hardware_ como al _software_.
Las amenazas pueden llegar de múltiples formas. Aplicaciones infectadas, archivos con código malicioso, correos electrónicos... distintas formas de transmisión entre las que destacan las bandejas de entrada de los clientes de e-mail. Outlook, heredero de Hotmail, es uno de los clientes más populares y para mejorar la seguridad, Microsoft se ha propuesto reforzarlo frente a amenazas.
Limitando archivos peligrosos
Y es que una forma de propagar el _malware_ es el uso de servicios de correo y mensajería. Outlook es la opción de Microsoft, un popular cliente que ahora se blinda frente a las amenazas. Y para ello la empresa americana se ha propuesto limitar el uso de determinados tipos de archivos.
Extensiones que pueden ser susceptibles para ocultar amenazas latentes por lo que desde Microsoft han decidido aumentar su "lista negra" de extensiones añadiendo distintos tipos de archivos de forma que haciendo uso de Outlook estos no podrán ser descargados. Una decisión que la compañía argumenta así:
“La seguridad de los datos de nuestros clientes es nuestra máxima prioridad, y esperamos que nuestros clientes comprendan y aprecien este cambio. El cambio puede ser perjudicial, por lo que esperamos que la información aquí explica lo que estamos haciendo y por qué ".
Entre los archivos limitados, hay varios tipos de archivos utilizados por Python, el lenguaje de script PowerShell, archivos Java, Windows ClickOnce o certificados digitales entre otros. Estos son los archivos que pasan a estar en la lista negra:
- Archivos para lenguaje Python: “.py”, “.pyc”, “.pyo”, “.pyw”, “.pyz”, “.pyzw”
- Lenguaje de scripts de PowerShell: “.ps1”, “.ps1xml”, “.ps2”, “.ps2xml”, “.psc1”, “.psc2”, “.psd1”, “.psdm1”, “.psd1”, “.psdm1”
- Archivos Java: “.jar”, “.jnlp”
- Archivos Windows ClickOnce: ".Appref-ms"
- Archivos usados por Microsoft Data Access Components (MDAC): ".Udl"
- Windows Sandbox: ".Wsb"
- Certificados Digitales: “.cer”, “.crt”, “.der”
- Archivos para explotar vulnerabilidades de terceros: “.appcontent-ms”, “.settingcontent-ms”, “.cnt”, “.hpj”, “.website”, “.webpnp”, “.mcf”, “.printerexport”, “.pl”, “.theme”, “.vbp”, “.xbap”, “.xll”, “.xnk”, “.msu”, “.diagcab”, “.grp”
Una "lista negra" pero no cerrada, puesto que si en un momento dado es necesario descargar algún archivo con una de dichas extensiones, el usuario tendrá la última palabra, puesto que podrá sacarlos de ese listado de exclusiones y añadirlos a los tipos de archivos permitidos de los objetos OwaMailboxPolicy de los usuarios.
Si necesitas hacer uso de alguno de estos archivos, siempre puedes bien añadirlos a una "lista blanca" como antes hemos mencionado o bien usar otro cliente de correo electrónico que sí que admita su uso. No obstante, desde Microsoft asegura que estos archivos y su uso, suelen ser minoritario, por lo que la mayor parte de las empresas no notarán esta limitación.
Ver 2 comentarios