Redazione RHC : 11 Giugno 2025 14:51
Il mese prossimo, Outlook Web e il nuovo Outlook per Windows amplieranno l’elenco degli allegati bloccati, ha annunciato Microsoft. A partire da luglio 2025, Outlook bloccherà i file .library-ms e .search-ms.
“Nell’ambito dei nostri continui sforzi per migliorare la sicurezza di Outlook Web e del nuovo Outlook per Windows, stiamo aggiornando l’elenco dei tipi di file bloccati predefiniti in OwaMailboxPolicy. A partire dall’inizio di luglio 2025, i tipi di file [.library-ms e .search-ms] verranno aggiunti all’elenco BlockedFileTypes”, ha scritto l’azienda.
I file .library-ms (in Windows definiscono librerie che combinano cartelle locali e remote in un’unica visualizzazione di Explorer) sono stati utilizzati negli attacchi di phishing dall’inizio del 2025. Tali file sono stati utilizzati per attaccare organizzazioni governative e aziende private e sfruttare la vulnerabilità CVE-2025-24054, che espone gli hash NTLM.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Il gestore URI del protocollo search-ms è stato utilizzato dai phisher almeno da giugno 2022, quando Matthew Hickey, co-fondatore di Hacker House e ricercatore di sicurezza, ha scoperto che poteva usare search-ms e il problema CVE-2022-30190 per avviare automaticamente le finestre di ricerca di Windows sui dispositivi dei destinatari, inducendoli a eseguire malware.
“I nuovi tipi di file bloccati vengono utilizzati raramente, quindi la maggior parte delle organizzazioni non sarà interessata da questa modifica. Tuttavia, se gli utenti inviano o ricevono questi allegati, non saranno più in grado di aprirli o scaricarli in Outlook Web o nel nuovo Outlook per Windows”, avverte Microsoft.
“Se l’organizzazione non utilizza questi tipi di file, non è necessario intraprendere alcuna azione. L’aggiornamento verrà applicato automaticamente a tutti i criteri cassetta postale di OWA. Tuttavia, se è necessario consentire questi tipi di file, è possibile includerli in AllowedFileTypes in OwaMailboxPolicy prima di distribuire l’aggiornamento”. Per un elenco completo degli allegati attualmente bloccati in Outlook, consultare la documentazione Microsoft.
Ricordiamo che Microsoft ha una lunga storia di rimozione e disabilitazione di diverse funzionalità di Office e Windows che vengono utilizzate impropriamente dagli hacker. Ad esempio, nel 2018, l’azienda ha ampliato il supporto di Antimalware Scan Interface (AMSI) per le applicazioni client di Office 365 per bloccare gli attacchi che utilizzano macro VBA.
Da allora, l’azienda ha iniziato a bloccare le macro VBA per impostazione predefinita, ha disabilitato le macro di Excel 4.0 (XLM), ha introdotto la protezione per le macro XLM e ha iniziato a bloccare i componenti aggiuntivi XLL non attendibili per impostazione predefinita in tutti i tenant di Microsoft 365.
Inoltre, a maggio dell’anno scorso, Microsoft ha annunciato la dismissione di VBScript e ad aprile 2025 ha annunciato la disattivazione di tutti i controlli ActiveX nelle versioni Windows delle applicazioni Microsoft 365 e Office 2024.
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
La quinta edizione della Live Class “Dark Web & Cyber Threat Intelligence”, uno tra i corsi più apprezzati realizzati da Red Hot Cyber è ormai alle porte: mancano solo 6 giorni...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006