Microsoft irá agregando nuevas extensiones de archivos al BlockedFileTypes a la política ya existente de OwaMailboxPolicy. Este cambio prevendrá que los usuarios de Outlook web descarguen archivos adjuntados que tengan ese tipo de extensión de archivo.

¿Por qué se está haciendo este cambio?

Microsoft siempre está evaluando maneras de mejorar la seguridad de los clientes, por eso se tomaron el tiempo para auditar la lista de archivos bloqueados para actualizarlo y reflejar los tipos de archivo que se ven como un peligro actualmente.

¿Cómo afecta esta medida?

Los nuevos tipos de archivos bloqueados son raramente usados, por lo que la mayor parte de las organizaciones no se verán afectadas por este cambio. De todas maneras si los usuarios están enviando y recibiendo archivos afectados, reportarán que no son capaces de descargarlos.

¿Cómo me preparo para este cambio?

Si tu organización requiere que sus usuarios puedan descargar este tipo de archivos adjuntos desde OWA primero debes asegurarte de que los sistemas operativos de las organizaciones y los software de las aplicaciones estén al día, o asegurarte de que los usuarios estén al tanto de los riesgos asociados en descargar ese tipo de archivos (en el caso de los archivos que son interpretados por softwares de secuencias de comando).

Si se requiere que un tipo de archivo en particular sea permitido, se puede agregar ese tipo de archivo a la propiedad de AllowedFileTypes del OwaMailboxPolicy de sus usuarios.

Para agregar una extensión a la lista de permitidos:

$policy = Get-OwaMailboxPolicy [policy name]

$allowedFileTypes = $policy.AllowedFileTypes

$allowedFileTypes.Add(“.foo”)

Set-OwaMailboxPolicy $policy -AllowedFileTypes $allowedFileTypes

 O también se puede usar:

Set-OwaMailboxPolicy -Identity "<Policy Name>" -AllowedFileTypes @{Add=".foo"}

Si se requiere sacar alguna extensión desde la lista de tipos de archivos bloqueados en el futuro:

$policy = Get-OwaMailboxPolicy [policy name]
$blockedFileTypes = $policy.BlockedFileTypes
$blockedFileTypes.Remove(".foo")
Set-OwaMailboxPolicy $policy -BlockedFileTypes $blockedFileTypes

O también:

Set-OwaMailboxPolicy -Identity "<Policy Name>" -BlockedFileTypes @{Remove=".foo"}

Para poder determinar que objeto de la OwaMailboxPolicy gobierna el Outlook de un determinado usuario en la experiencia web se puede a través del siguiente comando:

$casMailbox = Get-CasMailbox [email address]
$casMailbox.OwaMailboxPolicy

¿Qué extensiones de archivos se agregarán a la lista de archivos bloqueados con este cambio?

En Python:

“.py”, “.pyc”, “.pyo”, “.pyw”, “.pyz”, “.pyzw”

En PowerShell:

“.py”, “.pyc”, “.pyo”, “.pyw”, “.pyz”, “.pyzw”

En Windows ClickOnce:

“.appref-ms”

En Microsoft Data Access Components:

“.udl”

En Windows Sandbox:

“.wsb”

Extensiones de certificados digitales:

“.cer”, “.crt”, “.der”

En Java:

“.jar”, “.jnlp”

Otras extensiones que van a ser bloqueadas:

“.appcontent-ms”, “.settingcontent-ms”, “.cnt”, “.hpj”, “.website”, “.webpnp”, “.mcf”, “.printerexport”, “.pl”, “.theme”, “.vbp”, “.xbap”, “.xll”, “.xnk”, “.msu”, “.diagcab”, “.grp”

Para Microsoft la seguridad de los datos de sus clientes es una de sus prioridades y esperan que los clientes aprecien estos cambios.

Fuente: Changes to File Types Blocked in Outlook on the web