Categories: NOTÍCIAS EM GERAL

Mais proteção: Office 365 usa sandbox para proteger emails

A Microsoft anunciou hoje o lançamento do Application Guard for Office em pré-visualização pública para proteger os usuários corporativos de ameaças que usam anexos maliciosos como vetor de ataque.

O Application Guard for Office (também conhecido como Microsoft Defender Application Guard for Office) foi projetado para ajudar a impedir que arquivos de bloqueio baixados de fontes não confiáveis ​​obtenham acesso a recursos confiáveis, abrindo-os em uma sandbox isolada.

Esta sandbox irá bloquear automaticamente os arquivos criados com códigos maliciosos, impedindo-os de explorar vulnerabilidades, baixar outras ferramentas maliciosas ou manifestar qualquer comportamento malicioso que afete o dispositivo e os dados dos usuários.

O Application Guard for Office foi inicialmente lançado em versão limitada no ano passado, em novembro de 2019.

Desligado por padrão em ambientes suportados

Documentos maliciosos do Office estão entre os vetores mais comuns explorados por agentes de ameaças para implantar malware, como ransomware , RATs , cavalos de Troia para roubo de dados e downloaders de malware .

“Para ajudar a proteger seus usuários, o Office abre arquivos de locais potencialmente inseguros no Application Guard, um contêiner seguro que é isolado do dispositivo por meio de virtualização baseada em hardware”, disse Eric Wayne, engenheiro de implantação sênior da Microsoft .

“Quando o Office abre arquivos no Application Guard, os usuários podem ler, editar, imprimir e salvar com segurança esses arquivos sem ter que reabri-los fora do contêiner.”

Alerta mostrado ao abrir arquivos não confiáveis ​​no Office( Microsoft )

O recurso Application Guard for Office funciona com Word, Excel e PowerPoint para Microsoft 365 e será desativado por padrão para clientes com planos empresariais Microsoft 365 E5 ou Microsoft 365 E5 Security que podem implantá-lo em seus ambientes.

Para que os administradores possam ativá-lo, é necessário que os endpoints executem o Windows 10 Enterprise edition, versão 2004 (20H1), com a atualização cumulativa KB4566782 e o pacote de ativação do Application Guard for Office instalado.

Microsoft Defender ATP integration

“O Application Guard for Office é um modo restrito que isola documentos não confiáveis ​​do acesso a recursos corporativos confiáveis, intranet, identidade do usuário e arquivos arbitrários presentes no computador”, explica a Microsoft.

“Como resultado, se um usuário tentar acessar um recurso que dependa desse acesso, por exemplo, inserir uma imagem de um arquivo local no disco, ele irá falhar e produzir um prompt como o abaixo.

“Para permitir que um documento não confiável acesse recursos confiáveis, os usuários devem remover a proteção do Application Guard do documento.”

Prompt mostrado ao tentar acessar recursos confiáveis ( Microsoft )

O Application Guard for Office é integrado à plataforma de segurança de endpoint corporativo do Microsoft Defender Advanced Threat Protection , fornecendo monitoramento de atividades maliciosas e alertas dentro do ambiente isolado.

A Microsoft fornece instruções detalhadas sobre como implantar e configurar o Application Guard for Office , bem como licenciamento e requisitos mínimos de hardware / software.

Fonte: https://www.bleepingcomputer.com/news/security/office-365-now-opens-attachments-in-a-sandbox-to-prevent-infections

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

4 dias ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

3 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago