Microsoft is continu bezig om de veiligheid voor klanten te verbeteren en daarom voegen ze op 6 april verschillende extensies toe aan de bloklijst van Outlook-365. Deze bestanden worden vanaf dan geblokkeerd, behalve als u ze door Accent Automatisering in de allowlist heeft laten plaatsen.

Extensies gebruikt die worden geblokkeerd

Welke extensies dat zijn? We zetten ze voor u op een rij:

  • Python – “.py”, “.pyc”, “.pyo”, “.pyw”, “.pyz”, “.pyzw”
  • PowerShell – “.ps1”, “.ps1xml”, “.ps2”, “.ps2xml”, “.psc1”, “.psc2”, “.psd1”, “.psdm1”, “.cdxml”, “.pssc”
  • Windows ClickOnce – “.appref-ms”
  • Microsoft Data Access Components (MDAC) – “.udl”
  • Windows sandbox – “.wsb”
  • Digitale certificaten – “.cer”, “.crt”, “.der”
  • Java – “.jar”, “.jnlp”.

De volgende extensies worden gebruikt door verschillende applicaties. Hoewel de bijbehorende kwetsbaarheden zijn gepatcht (in de meeste gevallen jarenlang), worden ze geblokkeerd ten behoeve van organisaties die mogelijk nog oudere versies van de toepassingssoftware gebruiken: “.appcontent-ms”, “.settingcontent-ms”, “.cnt”, “.hpj”, “.website”, “.webpnp”, “.mcf”, “.printerexport”, “.pl”, “.theme”, “.vbp”, “.xbap”, “.xll”, “.xnk”, “.msu”, “.diagcab”, “.grp”

Wat betekent dit voor mij?

De nieuwe geblokkeerde bestandstypen worden zelden gebruikt, dus de meeste organisaties hebben geen last van deze wijziging. Echter als uw gebruikers deze betreffende bijlagen versturen en ontvangen, volgt een melding dat ze deze niet langer kunnen downloaden. Als uw organisatie vereist dat gebruikers deze bijlagen kunnen versturen of ontvangen, kan Accent Automatisering de allowlist voor u aanpassen. Dan zal wel eerst een scan moeten plaatsvinden om te controleren of uw systeem kwetsbaarheden bevat die vooraf gepatcht dienen te worden.

Heeft u hier nog vragen over of hulp nodig? Wij helpen u graag!

Deel dit bericht:Share on Facebook
Facebook
Share on LinkedIn
Linkedin
Tweet about this on Twitter
Twitter