Microsoft ha annunciato i suoi piani per bloccare automaticamente i file incorporati con “estensioni pericolose” in OneNote a seguito di segnalazioni che il servizio di annotazione viene sempre più utilizzato per la diffusione di malware.
Fino ad ora, agli utenti veniva mostrata una finestra di dialogo che li avvertiva che l’apertura di tali allegati poteva danneggiare il loro computer e i dati, ma era possibile ignorare l’avviso e aprire i file.
Ciò cambierà in futuro. Microsoft ha dichiarato di voler impedire agli utenti di aprire direttamente un file incorporato con un’estensione pericolosa e di visualizzare il messaggio: “L’amministratore ha bloccato la tua capacità di aprire questo tipo di file in OneNote“.
L’aggiornamento è previsto per iniziare a essere distribuito con la versione 2304 entro la fine del mese e interesserà solo OneNote per Microsoft 365 su dispositivi Windows. Non influenza altre piattaforme, tra cui macOS, Android e iOS, così come le versioni dell’applicazione di casa Microsoft disponibili sul web e per Windows 10.
“Per impostazione predefinita, OneNote blocca le stesse estensioni di Outlook, Word, Excel e PowerPoint“, ha dichiarato Microsoft. “Gli script e gli eseguibili dannosi possono causare danni se cliccati dall’utente. Se vengono aggiunte estensioni a questa lista consentita, possono rendere OneNote e altre applicazioni, come Word ed Excel, meno sicure“.
Quali estensioni verranno bloccate da OneNote
Le 120 estensioni che verranno bloccate sono: .ade, .adp, .app, .application, .appref-ms, .asp, .aspx, .asx, .bas, .bat, .bgi, .cab, .cer, .chm, .cmd, .cnt, .com, .cpl, .crt, .csh, .der, .diagcab, .exe, .fxp, .gadget, .grp, .hlp, .hpj, .hta, .htc, .inf, .ins, .iso, .isp, .its, .jar, .jnlp, .js, .jse, .ksh, .lnk, .mad, .maf, .mag, .mam, .maq, .mar, .mas, .mat, .mau, .mav, .maw, .mcf, .mda, .mdb, .mde, .mdt, .mdw, .mdz, .msc, .msh, .msh1, .msh2, .mshxml, .msh1xml, .msh2xml, .msi, .msp, .mst, .msu, .ops, .osd, .pcd, .pif, .pl, .plg, .prf, .prg, .printerexport, .ps1, .ps1xml, .ps2, .ps2xml, .psc1, .psc2, .psd1, .psdm1, .pst, .py, .pyc, .pyo, .pyw, .pyz, .pyzw, .reg, .scf, .scr, .sct, .shb, .shs, .theme, .tmp, .url, .vb, .vbe, .vbp, .vbs, .vhd, .vhdx, .vsmacros, .vsw, .webpnp, .website, .ws, .wsc, .wsf, .wsh, .xbap, .xll, and .xnk .
Gli utenti che scelgono comunque di aprire il file incorporato possono farlo salvando prima il file in locale sul loro dispositivo e quindi aprirlo da lì.
Lo sviluppo della faccenda arriva dopo che la decisione di Microsoft di bloccare per impostazione predefinita le macro nei file Office scaricati da Internet ha spinto i malintenzionati a livello informatico (volgarmente chiamati “hacker”) a passare agli allegati della nota applicazione per fornire malware tramite attacchi di phishing.
Secondo l’azienda di sicurezza informatica Trellix, il numero di campioni maligni scaricati dell’applicazione OneNote è aumentato gradualmente dal dicembre 2022, prima di accelerare nel febbraio 2023.
Riassumendo
In conclusione, la decisione di Microsoft di bloccare automaticamente i file incorporati con estensioni pericolose in OneNote rappresenta un passo importante per proteggere gli utenti dal rischio di malware e di altri attacchi informatici.
Tuttavia, come dimostra il crescente numero di campioni maligni di OneNote individuati da Trellix, i criminali informatici stanno costantemente cercando nuovi modi per aggirare le misure di sicurezza e sfruttare le vulnerabilità dei sistemi.
Pertanto, è importante che gli utenti rimangano vigili e adottino sempre le migliori pratiche di sicurezza informatica per proteggere i propri dati e dispositivi.