微软将添加禁止38种OWA文件扩展名文件

微软周四公布,将把Outlook for the Web(原名Outlook Web Access,OWA)封锁的文件文件扩展名类别增加为38类,包含Java、Python、PowerShell等文件类型,使142类文件扩展名的文件无法下载。

微软表示,为了确保客户安全,Exchange团队近日对现有封锁文件名单做了一番审查,以确保能涵盖现今有风险的文件类型。经过调整,OwaMailboxPolicy对象中的BlockedFiletypes属性所封锁的对象,将由现有104类增加38类,成为142类。

微软指出,添加的文件类型很少见,所以大部分企业并不受影响,但是收、发这些附文件名的用户将会无法下载这些文件。不过微软只说“即将”封锁,并未说明确切的时间点。

添加的封锁文件扩展名类型包括:Java(jar、jnlp)、Python(py、pyc、pyo、pyw、pyz、pyzw)、PowerShell(ps1、ps1xml、ps2、ps2xml、psc1、psc2、psd1、psdm1、psd1)、数字凭证(cer、crt、der)及曾被用来攻击第三方软件漏洞(appcontent-ms、settingcontent-ms、cnt、hpj、website、webpnp、mcf、printerexport、pl、theme、vbp、xbap、xll、xnk、msu、diagcab、grp)。

受影响的产品包括Office 365、Exchange Online或Exchange Server。

微软提醒,如果企业仍需要下载上述类型文件,IT部门需确保Windows、OWA在最新版本,且用户了解相关风险。IT管​​理员也可以将需要的文件扩展名修改OwaMailboxPolicy将之加入白名单。早已被加入白名单的文件扩展名,微软也会自动将之从封锁名单中剔除。