A Microsoft comunicou recentemente que, a partir do próximo mês, ará a bloquear por padrão os arquivos .library-ms e .search-ms no Outlook Web e no novo Outlook para Windows. A medida tem como objetivo impedir o uso desses arquivos em ataques direcionados, especialmente no contexto corporativo.
Segundo o comunicado oficial publicado no Centro de Mensagens do Microsoft 365, esses formatos de arquivo são pouco utilizados atualmente, o que deve minimizar o impacto para a maioria das empresas. Caso necessário, ainda será possível adicioná-los manualmente à lista de exceções (AllowedFileTypes).
O problema: esses arquivos já foram usados em ataques reais
A decisão da Microsoft não surgiu por acaso — ela vem após episódios concretos de exploração dessas extensões por cibercriminosos:
Em abril de 2023, pesquisadores revelaram que arquivos .library-ms foram empregados em ataques de phishing contra órgãos governamentais, com o objetivo de capturar hashes NTLMv2. Esses hashes podem ser utilizados para ataques de retransmissão (relay) ou até para a descoberta de senhas através de quebra criptográfica.
Já o manipulador de URI search-ms://, que permite realizar buscas via Explorer do Windows, foi explorado em 2022 como vetor para execução de código malicioso via links disfarçados em páginas HTML ou e-mails.
Apesar de tecnicamente legítimos, esses arquivos e protocolos são exemplos claros de como funcionalidades nativas do Windows podem ser transformadas em armas quando mal utilizadas — ou pior, quando ignoradas por políticas de segurança corporativa.
Veja meu vídeo explicando como essas falhas da Microsoft abriram portas para invasões
No vídeo, eu comento diretamente sobre:
Por que a Microsoft demorou para agir;
Como esses arquivos são usados em campanhas de phishing e exploração de credenciais;
O que isso revela sobre a evolução das técnicas de ataque;
E o mais importante: como proteger sua rede mesmo com as brechas ainda existentes.
Assista, compartilhe e alerte sua equipe de T.I.
Conclusão
A nova política da Microsoft para o Outlook é bem-vinda, mas reforça um ponto crítico: não basta confiar nas configurações padrão dos sistemas operacionais. O histórico de abusos envolvendo .library-ms, search-ms:// e outros recursos “silenciosos” do Windows mostra que a segurança real depende de monitoramento contínuo, auditoria e educação.
Fica o alerta: se esses arquivos estavam abertos até hoje por padrão, quantos outros ainda estão?
*** Este texto não reflete, necessariamente, a opinião do GP1
Ver todos os comentários | 0 |