Microsoft blokkeert 'gevaarlijke' bestandsextensies in OneNote

Microsoft gaat 'gevaarlijke' bestandstypes in OneNote-notities voortaan automatisch blokkeren. Het bedrijf wil hiermee het aantal malware-aanvallen, die steeds vaker via de notitie-app worden uitgevoerd, helpen terugdringen. De wijziging zal in versie 2304 van OneNote van kracht gaan.

De maatregel geldt enkel voor de OneNote-app in Microsoft 365, de OneNote-app in Office 2021, Office 2019 en Office 2016. De wijziging komt volgens Microsoft niet naar de Android-, Mac, iOS- en Windows 10-versies van de notitieapp. Het is onduidelijk of daar in de toekomst nog verandering in komt. De lijst met gevaarlijke bestandstypes is volgens Microsoft dezelfde als die van Outlook, Word, Excel en PowerPoint en bevat bestandstypes zoals .app-, .gadget-, .htc-, .iso-, .jar-, .js- en .exe-extensies.

In februari van dit jaar stelden enkele securitybedrijven waaronder Cyble Research & Intelligence Labs, Proofpoint en Trustwave vast dat hackers steeds vaker gebruikmaken van Microsoft OneNote-bestanden om malware te verspreiden. Deze hackers verspreiden in zulke gevallen .one-notitiebestanden waarin scripts vervat zitten die vervolgens macro’s kunnen activeren om malware of trojans te downloaden. Deze bestanden kunnen de computer van een gebruiker enkel infecteren als die gebruiker de waarschuwing van Microsoft OneNote heeft genegeerd bij het aanklikken van een bijgevoegd bestand van de notitie.

OneNote
OneNote

Door Jay Stout

Redacteur

01-04-2023 • 11:33

71

Reacties (71)

71
66
35
0
0
19
Wijzig sortering
Waarom gaat Windows landschap altijd zo hard uit van wat een extensie zegt, ipv file headers het is.

//edit; mijn vraag heeft zo te lezen wat onderbouwing nodig;

Voor mijn gevoel gaat Windows altijd “blind uit” van de file extensie: wat na de punt volgt is de waarheid

In Linux land kan ik een bestand hernoemen naar een .jpg .exe of wat dan ook; vervolgens open ik een tool of programma (stel ik hernoem een mp3 naar jpeg) dan zal mijn audio tool de .jpeg als muziek herkennen.

In mijn ervaring zal de Windows audio app de jpeg niet als mp3 herkennen.

Volgens mij komt dat omdat Linux land naar headers kijkt, en Windows naar extensie. Misschien geeft mijn ervaring een compleet vertekend beeld.

Zo zal mijn file browser onder Linux afbeeldingen die zijn hernoemd naar andere extensie, netjes als plaatje weergeven, ondanks de extensie .txt

[Reactie gewijzigd door himlims_ op 23 juli 2024 05:39]

Snap niet dat je gedownvote wordt, want extensies zijn puur visueel, al gebruikt Windows om dit te koppelen aan het juiste programma (helaas).

Je kunt dus wel extensies blokkeren, maar verwacht dat ze inderdaad ook verder kijken dan dat.
Als Microsoft extensies gebruikt om te bepalen wat je met een bestand kan doen, dan bepaalt de extensie wat je met het bestand kan doen. Zo simpel is het. Ik zou niet weten waarom dat "puur visueel" is en een file header niet.

Wat er gebruikt wordt om aan te geven wat je met een bestand kan doen is niets meer dan een conventie, en op Windows is die conventie anders dan in de *nix-wereld.

Nou vind ik Microsoft's conventie ook niet fantastisch - een extentie is onderdeel van de bestandsnaam, en het is maar verwarrend om dat te verwarren met het bestandstype - maar hey, het werkt.

[Reactie gewijzigd door bwerg op 23 juli 2024 05:39]

Het werkt totdat je erachter komt dat je een extensie kunt verbergen in Windows (en dit ook standaard aanstaat): 'kattenfilmpje.mp3.exe' wordt dan ineens 'kattenfilmpje.mp3' en het kwaad is geschied. Dan kan Windows nog wel met een waarschuwing komen dat het bestand 'mogelijk onveilig' is, Sjan op de hoek wil gewoon dat kattenfilmpje zien en klikt op OK.

Dit nog buiten zaken als het (al dan niet per ongeluk) aanpassen van extensies door de gebruiker of een programma zelf waardoor extensie en inhoud niet meer overeenkomen en het dus ook niet meer te openen is.
Het wel of niet tonen van het bestandstype staat los van hoe dit opgeslagen wordt, zowel extensies als file headers zijn niet inherent zichtbaar of onzichtbaar.

Dat je een extensie kan veranderen door te hernoemen, ja, dat is een beetje debiel en daarom is het dus niet zo handig om naam en type door elkaar te gooien. Maar ook dat staat los van het wel of niet blokkeren zoals in dit artikel genoemd wordt.
Het werkt totdat je erachter komt dat je een extensie kunt verbergen in Windows (en dit ook standaard aanstaat): 'kattenfilmpje.mp3.exe'
Extensies worden toch standaard verborgen in Explorer? Ik heb die truc met dubbele extensies nooit begrepen, weten 'normale' gebruikers überhaupt wat een .mp3 is, als de extensie nooit zichtbaar is?
Tuurlijk, een mp3 speel je af op een mp3-speler dus het is muziek. Wellicht dat die kennis met de volgende generatie overigens wegvalt, want mp3-spelers zijn niet heel relevant meer.
Maar ziet diezelfde gebruiker niet bij Linux 'Kattenfilmpje.mp3' met een executable header die deze niet bekijkt?
Alleen zit “executable” op linux niet in de header maar in de file permissions.
Jij hebt het over het recht om het bestand uit te mogen voeren.
Dat is niet hetzelfde als een .exe bestand. Ook in Windows heb je rechten die je kunt instellen of je het bestand mag uitvoeren of niet.

Ik ben het wel eens dat het in Linux niet hetzelfde werkt, dat als het een bepaalde extensie heeft dat het dan een "executable" (of programma) is die je kunt openen. Meestal kun je .bin files in Linux zien als een soort equivalant van een .exe file in Windows.

Zie ook https://askubuntu.com/a/174356
Dan ben je er toch? Als ik op linux bijvoorbeeld een python script schrijf, heb ik per default geen executable rechten. Dan zal ik of eerst de permissies aan moeten passen of expliciet de interpreter aan moeten roepen. Op windows is een *.py meteen klikbaar en uitvoerbaar.
Je bedoelt waarschijnlijk mp4
En door unicode 202e kan je zelfs een bestandsnaam bla.<unicorn 202e>3pm.exe noemen en in Explorer ziet dat eruit als bla.exe.mp3, terwijl het wel een exe is. Dus zelfs als je bestandextenties aan hebt staan wilt niet gelijk zeggen dat exe ook achteraan staat. :(
Voor degenen die niet weten wat unicorn unicode 202e doet: lees deze erg nuttige beschrijving. :+
Of voor de mensen die liever een video kijken, deze van ThioJoe:
https://www.youtube.com/watch?v=nIcRK4V_Zvc
Dank je voor de tekst, krijg de kriebels van al die video uitleg.
Via de muziek/video speler zal je het inderdaad niet kunnen openen. Maar als ik een filmpje of muziek wil zien/horen dan dubbelklik meestal op de bestand zelf in plaats van via de speler te openen. Dan krijg je de malware dus wel.

En ik verwacht dat veel mensen (ieder geval in mijn omgeving) bijna niets snappen van extenties. Vooral de oudere Windows versies deden bij bestand hernoemen ook de extenties weghalen. Latere Windows versies deden wel alleen de bestandsnaam selecteren maar toch werd vaak de extenties weggehaald door de gebruiker want .jpg erachter staat "dom". Dus vaak werkte foto's, filmpjes en muziek niet na hernoemen van bestanden. Ik heb dit verschillende keren meegemaakt dat mensen mij hiervoor belde.
Want… die zijn onredelijk duur? Onvermijdelijk? Waarom instant zo’n ramp? En waarom wordt het “opgedrongen”?
Heeft weinig zin, het gevaar doet zich voor wanneer een bestandstype dat code kan uitvoeren in een programma met een kwetsbaarheid wordt geopend. Een virus.exe hernoemt naar virus.docx kan weinig kwaad want geen enkele windowsmachine zou het bestand openen als .exe, en Word geeft gewoon een foutmelding.

Het gevaar zit hem in dat je PC automatisch bepaalde programma's opent voor een extensie en dat programma vervolgens de code van een virus uitvoert. De pdf-previews zijn bijvoorbeeld soms kwetsbaar voor bugs in adobe reader. Die opent alleen bij een .pdf extensie dus hoef je alleen dat te blokkeren (heel simpel gezegd).
Er is een verbluffend aantal bestandsformaten die OLE objecten kunnen bevatten. Daardoor zijn er ontelbaar veel codepaden die remote code execution opleveren als je op de juiste manier OLE kunt kietelen. Microsoft heeft de afgelopen twintig jaar enthousiast bug na bug gefixt door specifieke codepaden af te sluiten, maar zolang de basis blijft dat documenten zelf het OS kunnen aanroepen zal je gaten blijven houden op de meest obscure plekken.

En vaak is de functionaliteit niet eens bij de gebruikers bekend. De bug in Outlook waarlangs NTLM hashes konden uitlekken kwam doordat je in een calendar invite een custom sound file kon aanroepen. Ik ken werkelijk niemand die wist dat die functionaliteit er in zat.
Omdat dit al zo werkt sinds 1981.
In het begin hadden programma's helemaal geen file header (.COM files bijvoorbeeld).
En in de grootste deel van die 'sinds 1981' is het zo dat het automatisch opstarten van extensies misbruikt is door hackers. Als je weet dat het een makkelijk te misbruiken methode is, dan verzin je in 30/40 jaar toch wel een betere methode?

Moet je door beveiligingsbedrijven erop attent gemaakt worden dat bepaalde extensies beter geblokkeerd moeten worden?

Kom je na 'gedegen onderzoek' tot blokkade van dezelfde extensies die al eerder voor andere programmatuur is misbruikt. Die blokkade had er op zijn minst al op dag 0 in moeten zitten als je zo nodig dat extensie gebeuren in de lucht wilt houden.
Ja, het is goed dat MS het nu blokkeert.

Dit heeft verder weinig met de discussie extensies vs file headers te maken. File headers lezen is niet veiliger als je alsnog de bestanden gewoon accepteert als bijlage (zoals MS dus tot nu toe deed).

Of een bestand nu .exe heet, of opgestart kan worden omdat het een executable header/attribuut heeft, maakt niet zoveel uit. In beide gevallen is er een potentieel beveiligingsissue.
Inderdaad als het via een fileheaders gaat zou het in principe ook mis kunnen gaan. Als je alles zo maar accepteert. Wat m.i. een totaal verkeerde insteek is. En die zeker niet volledig op het bordje van de eindgebruiker ligt.

Je mist het belangrijkste punt:
Vooraf weet je dat het accepteren van attachments / bestanden / scripts / macro's problemen oplevert met hackers. Dat is al minstens 30 jaar zo, en ik kan me niet voorstellen dat Microsoft dat niet weet.

Als je dan in de ontwerp er toch geen rekening mee houdt dan ben je (in mijn ogen) echt verkeerd bezig. Dit had er bij de eerste mogelijkheid voor attachments al in moeten zitten.

"Security By design", niet "Repair Shit Later".
30 jaar geleden was "Security by design" een fantasie. Security was toen gewoon niet zo'n ding.

De meeste computersystemen waren niet onbevoegd toegankelijk (dat is ook security) en netwerken waren veelal nog fysiek gescheiden (ook een vorm van security) en dus niet verbonden met het internet.

Alleen is in korte tijd dat internet en die computers heel populair geworden en in elk bedrijf en elk huishouden zijn plek weten te vinden. Alleen is dat allemaal op die legacy meuk opgebouwt.

Legacy is gewoon een probleem, macro's stammen uit een tijd dat "de gebruiker in controle was", je moest gewoon overal bij kunnen binnen een systeem. En die macro's van 30 jaar geleden... Zijn nog in gebruik :'( 30 jaar oude hardware en software draait onze halve samenleving op. (overdreven allicht, maar er is nog heel veel oude meuk in de lucht)
De eerste versie van unix was in 1969. En daar kon de gebruiker toen niet, en nu nog niet overal bij. Ik zal maar niet beginnen over mainframes.

Daarbuiten, even afgezien van de discussie of de manier van werken met extensies wel/niet een goed idee is, in de afgelopen jaren hebben we gezien dat er misbruik gemaakt kan worden van computers. En nu is security wel noodzakelijk.

Het leuke is dat de rechtenstructuur van Windows een stuk beter in elkaar steekt dan unix. Maar dat men in het begin veiligheid heeft opgeofferd voor gebruiksgemak. En dat we daar nu nog steeds de 'vruchten' van plukken. Het zij zo.

Dat alles neemt niet weg dat op het moment dat OneNote ontworpen werd, security al lang een ding was.

Op het moment dat attachments in OneNote op het ontwerpbord neer gekalkt werd, had al een designer nagedacht moeten hebben en geconcludeerd moeten hebben dat op zijn minst attachments niet automatisch uitgevoerd moeten kunnen worden. Dat bepaalde bestandsextensies geblokkeerd moesten worden. Deze aanvalsmethode van malware is nu niet bepaald uniek voor OneNote.

Dat dezelfde aanvalsmethode by office 95 er in zat kan je nog afdoen als security was niet zo'n ding. 25 jaar later is het toch echt wel iets anders.

OneNote had gewoon secure by design moeten zijn. Want OneNote is niet 30 jaar oud.
Omdat dit al zo werkt sinds 1981.
Lekkere drogreden. Dieselauto's reden ook prima zonder roetfilter en sterker nog: we verplaatsten daarvóór al prima met paard en wagen. Maar dat wil niet zeggen dat het na zoveel jaar niet een keer anders kan.
Opzich zijn beestandsextensies nog niet direct het probleem. Het probleem komt als je die standaard verbergt. Bv iemand maakt een bestand "Document.docx.exe" waar een malware inzit. Als je de standaard verberging aan hebt staan zie je enkel "Document.docx" wat niet direct alarmbellen laat afgaan.

Opzich zal het al veel helpen dat Windows zou controleren of een bestand een dubbele extensie heeft en dan die bestanden niet laten uitvoeren. Of daarvan altijd de volledige extensie tonen. (Gezien er legitieme redenen kunnen zijn om een bestand .docx.exe te noemen)
Of gewoon standaard alle extensies weergeven. Zou imo veel beter zijn :)
Jij hebt nog nooit die gebruiker moeten helpen die uren bezig was geweest om die "spelfouten" in bestandsnamen te verbeteren.
Als Microsoft niet een jaar of 20 geleden, opeens, de extensies verborgen had gemaakt, had die gebruiker gewoon geweten dat bestanden een naam en een extensie hebben.
Omdat het werkt? Waarom zou je in elke file gaan graven naar een header - adhvd extensie start je de verwerkende tool, die kan dan uitvogelen of het bestand wel/niet aan het verwachte formaat voldoet.

Artikel gaat trouwens over embedded attachments…
Omdat je ook flink kan rotzooien met file headers. Ik geloof dat dit ruim 10+ jaar geleden is geweest, maar er staat mij bij dat er op die manier ook aanvallen werden uitgevoerd.
Headers worden overal misbruikt inderdaad.
Een file kan ook meerdere headers hebben.
Je kan bijvoorbeeld een .ZIP en .RAR in 1 bestand stoppen.
En dan bedoel ik niet een .ZIP in een .RAR maar echt beide bestanden los in 1 bestand.

Headers worden ook extern misbruikt op het web.
Dit werd ook bij Cloudflare gedaan, die een andere IP adres header gebruikte.
Niemand filtert een IP adres "want dat kan je niet spoofen"... totdat je zo'n service gebruikt.
Want met file headers kan men niet rommelen? En het is niet alsof dat überhaupt duidelijker is.
Omdat fileheaders ook niet altijd alles zeggen.

Stel dat je een tekstbestand wil openen, waar moet je het dan mee openen? Er zijn heel veel verschillende tekstbestanden, en afhankelijk van de extensie wil je die bijvoorbeeld in notepad (.txt) of in je browser (.html) openen.

En fileheaders zeggen ook weer niet alles, een .exe kan bijvoorbeeld een executable zijn of een zip-bestand dat je ook met een archivemanager kan openen, maar als je dubbelclicked op een installer dan wil je dat die uitgevoerd word en niet dat hij met winrar word geopened omdat de fileheader zegt dat het kan.
Omdat fileheaders niet altijd aanwezig zijn? Hoe moet windows nu het verschil weten tussen een random tekstbestand of een javascript bestand? Sommige bestanden hebben een fileheader waar je uit kunt halen wat het is, maar genoeg hebben dat niet.
1. Complexiteit, omdat file headers geen standaard zijn: de ene header is complexer dan de andere: sure, een jpeg herkennen (FF D8 FF) is best simpel, maar hoe maak jij het onderscheid tussen een mpeg4 film en een heic foto? Beiden zijn een ISOBMFF container, daarvan moet je iets verder parsen om te weten of het dus een foto of een filmpje is. Dit proces wordt dus onnodig complex.
2. Security: jouw voorstel is dus dat Windows als OS die headers gaat parsen, enkel en alleen om dus te achterhalen hoe het ding geopend moet worden. Dat wil dus zeggen dat Windows Explorer niet langer gewoon de NTFS MFT leest, en enkel de metadata gebruikt (hier dus de extensie), maar de inhoud van het bestand. Dit creëert een nieuwe aanvalsvector: de inhoud van het bestand wordt al verwerkt voordat de gebruiker ervoor kiest.
3. Effectiviteit: Windows moet dan dus alle soorten file headers kennen en kunnen parsen, enkel en alleen om bestandstypes te kunnen associëren met een programma om het mee te openen. Dat is onhaalbaar om allemaal door MS te laten gebeuren, en dus moeten developers zelf plugins schrijven om hun eigen types goed te doen werken. Hierbij wordt het veiligheidsrisico weer een heel stuk groter want je leunt op derde partijen.
4. Wat met subtypes? Zoals eerder gezegd: een mpeg4 filmpje en een heic foto zijn beiden isobmff files. Het is dus coorevt om ze "isobmff" te noemen, maar ook om het een "mpeg4 filmpje"/"heic foto" te noemen. Het laatste lijkt me de juiste benaming, maar als het os dit bepaalt moet het dus ergens door gebruikers in te stellen zijn hoe de hiërarchie toegepast wordt, en dat voor elk type. Weer meer complexiteit.
5. Het is soms onmogelijk: sommige files hebben simpelweg geen header (zoals COM files), en soms zelfs geen herkenbare structuur ik denk maar aan veracrypt containers of versleutelde SQLite databases. Daarbij is het handig te kunnen terugvallen op de extensie. Al helemaal als je je bedenkt dat polyglot files bestaan.

Kortom: ik kan echt wel een boel redenen bedenken waarom je niet wil dat Windows standaard naar de inhoud gaat kijken ipv naar de extensie:)

[Reactie gewijzigd door kiang op 23 juli 2024 05:39]

Ik denk dat je doelt op https://en.m.wikipedia.org/wiki/List_of_file_signatures

Als je bovenstaande lijst vergelijkt met de geblokkeerde bestandsextenties (onderaan de pagina in een tabel).

Dan zul je zien dat van niet elk type bestand in die lijst een signatuur bestaat.
Daarnaast zal de bestandsextensie bepalen welke engine ingezet wordt om het bestand uit te voeren.
Zo zal een .htc bestand niet worden uitgevoerd als het de extentie .txt of .zip heeft.

Daarom zijn er dus (ook) bestandsextensie filters. De bestanden zijn vaak alleen een potentieel risico als ze door de juiste software worden geïnterpreteerd en uitgevoerd.
Een voorbeeld, hernoem een .png of .nog bestand (plaatje / foto) naar .zip of .bat en hij zal bij dubbelklikken niet worden geopend door je foto software en zal ook niet succesvol worden uitgepakt of uitgevoerd.

------
De functie die jij noemt dat je Linux software de naar .mp3 die hernoemt is naar .jpg als nog als .mp3 herkent en uitvoerd, noemen we MIME sniffing.
Dat is heel gevaarlijk, om een voorbeeld te geven onder Windows zou je bijvoorbeeld een .jpg ontvangen en er op dubbelklikken, blijkt dat een .exe te zijn die direct wordt uitgevoerd omdat herkent wordt dat het een .exe is.

Daarom hebben browsers al meer dan 10 jaar deze functie:
https://developer.mozilla...rs/X-Content-Type-Options en sinds Chrome 64 en FireFox 72 staat MIME sniffing standaard uit.

Het is juist goed dat Windows niet probeert te raden wat de bestandsextensie is en op basis daarvan de bestanden uitvoerd. Windows kijkt of de bestandsextensie is toegestaan en pas daarna controleert hij - wanneer van toepassing - of de magic bytes overeen komen met de bestandsextensie. Als de magic bytes niet kloppen met de bestandsextensie wordt de verwerking onderbroken.

Ook onder Linux zou dat een slimme aanpak zijn. Er zijn voldoende aanvallen bekend waarbij misbruik gemaakt wordt van interpreter/parser switching.

[Reactie gewijzigd door djwice op 23 juli 2024 05:39]

Op zich zit er een klein voordeel aan: als gebruiker kan je dan makkelijker “overschrijven” met welk programma je een bestand opent: je hoeft niet de headers te wijzigen (wat incorrect zou zijn), maar alleen maar de extensie.

Maar eigenlijk ben ik het met je eens, bovenstaande is op windows een kleine ‘hack’.
Het is niet persé makkelijker, het staat je altijd vrij om in het contextmenu een ander programma te kiezen.
Contextmenu in de CLI? Linux zou zonder extensies voor mij onwerkbaar zijn, ook al zijn ze puur decoratief en gewoon onderdeel van de bestandsnaam. De extensieloze bestanden zijn gelukkig meestal executables.
In mijn ervaring werkt op Linux alles met een eigen formaat prima. Afbeeldingen en audiobestanden openen gewoon, geen gedoe. Best handig soms, aangezien browsers vaak hun cache als platte bestandsnamen openen en ik nog wel eens een verwijderd bestand uit de cache heb gered; kwestie van de map openen en de thumbnails verschijnen vanzelf. Scheelt weer een janky script dat file aanroept om voor ieder bestand een extensie uit te vogelen.

Je krijgt wel problemen met formaten die archieven met magische metadata zijn. Installatiepakketten, sommige Windows-executables, Word/Excel/Powerpoint-documenten, dat soort formaten. Die openen dan in een compressietool of worden gemount als virtuele schijf (maar net wat je hebt ingesteld als standaard voor je systeem). Zonder extensie kun je niet makkelijk en snel het onderscheid tussen een .docx, een .zip, en een .jar bepalen, daarvoor moet je het formaat gaan parsen.
Moet het contextmenu wel “weten” dat deze applicatie het mag. En dat blijkt niet altijd helemaal in orde.

[Reactie gewijzigd door Keypunchie op 23 juli 2024 05:39]

Als ze dat zouden gaan aanpassen denk ik dat er in eerste instantie veel meer malware infecties zullen zijn.
Bijna iedereen die Windows gebruikt (en dan doel ik vooral op de doelgroep zoals mijn ouders) gebruiken de extensie om te herkennen of ze een bijlage in een mail kunnen openen of niet, los van de afzender.
Als alleen naar de header gekeken wordt is “familiefoto.jpg” niets zeggend en kan dat prima een executable zijn.
File headers zijn makkelijker te manipuleren. As je die wijzigt ziet de gebruiker het helemaal niet. Nu kan een gebruiker er nog altijd voor kiezen om bestanden inclusief extensie weer te geven.
Zijn er mensen die OneNote gebruiken?
Ja,

Ik zowel privé als op m’n werk. M’n dochter op school. Ik vind het een ideaal systeem om makkelijk aantekeningen te maken en te delen met m’n andere apparaten, en eventueel te delen met gezinsleden of collega’s.

Is het uniek? Waarschijnlijk niet. Kan je zonder? Zeker wel. Maar dit voorkomt voor ons oeverloos lijstjes/berichtjes op en neer sturen over alles en nog wat.

Ik vind het bijzonder prettig werken.
(( ik wist overigens niet eens dat er bijlagen in konden tot vandaag 😊 ))
Deze hackers verspreiden in zo’n gevallen .one-notitiebestanden waarin scripts vervat zitten die vervolgens macro’s kunnen activeren om malware of trojans te downloaden.
Huh? Waarom runned OneNote deze scripts in de eerste plaats? Willekeurige mogelijkheden om code te runnen lijkt me een groter probleem.
Het zijn attachments. Ze worden niet gedraaid totdat de gebruiker erop dubbelklikt. En dan opent het OS ze.

Het is logisch voor OneNote om attachments te hebben (zie het als de bijlagen bij notulen), maar niet logisch dat tot nu toe ook uitvoerbare bestanden werden geaccepteerd.
Omdat je ze niet alleen voor notulen gebruikt.
Bij ons op het bedrijf gebruiken we ze bijvoorbeeld voor handleidingen. Bij een installatie handleiding is het erg handig als de installatie bestanden er bij zitten. Geen gedoe met andere versies of links die doodvallen.
Maar als ik het goed begrijp dan kan dat nu dus niet meer..
Omdat de gebruiker vraagt om het bestand in die notitie te openen?
Dus een pdf zal geopend worden met een PDF reader, een exe of bat zal dus uitgevoerd worden.
“De wijziging komt volgens Microsoft niet naar de Android-, Mac, iOS- en Windows 10-versies van de notitieapp.”

Van de Androïd-, Mac, en iOS versies kan ik het nog een beetje begrijpen maar van de Windows 10 versie? Wat is daar zo bijzonder aan t.o.v. Windows 11? Mag dat dan wel onveiliger?
Ik geloof dat de Windows 10- en Windows 11-versies verschillen van architectuur (lees: de app is herschreven).

Zoals Microsoft eens in de zoveel tijd doet om systeembeheerders te irriteren, hebben ze weer eens namenroulette gespeeld. Zoals je hier vindt:
Windows-gebruikers kunnen kiezen uit twee beschikbare versies:

* OneNote (voorheen 'OneNote 2016' genoemd), de gratis bureaublad-app die wordt uitgevoerd op alle ondersteunde versies van Microsoft Windows en deel uitmaakt van Office 2019 enMicrosoft 365.

* OneNote voor Windows 10, de OneNote-app die vooraf is geïnstalleerd op alle edities van Windows 10.
Oftewel: "OneNote" is een Office-product (dat overigens gratis te downloaden is) waar "OneNote voor Windows 10" een ingebouwde applicatie is. Als je Office op een Windows 10-PC installeert, krijg je deze twee vaak ook allebei naast elkaar in je startmenu.
Ohhh, nu snap ik waarom ik bij een fresh install OneNote heb terwijl ik Office niet meer heb geïnstalleerd. Dank je.
Op zich is OneNote een makkelijke app maar wel weer heel opdringerig dat die dus standaard bij Win 10 is geïnstalleerd en dus door je keel wordt gedrukt, net als Edge…die helemaal niet te unïnstallen is en constant blijf openen bij MS help-pagina’s of andere MS linken terwijl je een andere browser als standaard hebt ingesteld. 😡 Ik heb inmiddels flink de balen van Microsoft vanwege de meegeleverde bloatware, de door je keel gedrukte MS software die je niet gebruikt en moeilijk (of helemaal niet) kan deïnstalleren en dan ook nog de afschuwelijke “Telemetrie” ofwel digitale stalking die op je device maar ook in “the cloud” bij hen opgeslagen wordt en die inmiddels de pan uitrijst….
Al enige tijd geleden .one extensies geblokkeerd via ms 365 defender, een mail met een o.a. een .one bijlage wordt geweigerd
Het had me leuker geleken als ze vandaag zouden hebben aangekondigd dat ze alle USB poorten van PCs gaan blokkeren, om zo te voorkomen dat gevaarlijke bestanden op de computer komen.


Maar ja, wie gebruikt eigelijk nog USB sticks.

Edit: voor de mensen die hier serieus op reageren, het was ivm 1 april :+

[Reactie gewijzigd door MeMoRy op 23 juli 2024 05:39]

Dan dien ik weer terug te vallen op laders om mijn telefoon op te laden. En mijn investering in draadloze toetsenborden en muizen is dan ook meteen waardeloos geworden. En mijn digitale microscoop kan ik ook wel weggooien. Net zoals mijn tekentablet. En mijn laserprinter, waarmee ik rekeningen uitprint. Want ik leef in een land dat eist dat er ten alle tijden een papieren versie van rekeningen moeten bestaan.

Dat zijn onderdelen die ik nodig vond om aan te schaffen. Maar er bestaan echter zoveel meer onderdelen die (alleen) via USB werken. Om die standaard dus maar af te schaffen, omdat jij bang bent dat een verdwaalde 'USB stick' iets slechts doet, is mijns inziens een beetje te kort door de bocht.
Ik zeg toch niet standaard afschaffen? Dat kan Microsoft helemaal niet alleen. Ik zeg blokkeren

Maar goed, werk al jaren alleen op laptop. Gebruik de usb poorten eigelijk nooit.
En als ze geblokkeerd zijn, kan je nog steeds opladen hoor.

[Reactie gewijzigd door MeMoRy op 23 juli 2024 05:39]

Het was gewoon een ondoordacht voorstel.... Dat jij ze niet gebruikt is geen maatstaf, USB poorten worden nog ontzettend veel gebruikt. Ze mogen dan van laptops verdwenen zijn, maar het is niet zo gek dat docking stations en USB-hubs zo razend veel verkocht worden.
Het was geen voorstel, haha. Oh nu begrijp ik jullie frustratie.
Ik bedoelde dat het een leuke 1 aprilgrap was geweest als Microsoft zoiets had aangekondigd. (Juist omdat mensen daar zo gefrustreerd op zouden hebben gereageerd als jij nu doet)
Vandaar dat ik schreef "leuker" en "vandaag".
Dat doen ze de dag na 31 maart. Ook voor toetsenborden ;). Er zijn hier trouwens prima werkende oplossingen voor van derden.
Liever niet. Ik heb deze week nog een USB disk-drive gebruikt om NFSU te installeren. NFSU2 als ik daar klaar mee ben.
Genoeg mensen. En het zijn natuurlijk niet alleen usbsticks die asn de usbpoort wordt gehangen.
Microsoft lijkt het blokkeren duidelijk niet perse om beveiliging te doen. Hun oplossing is dat de klanten maar een van de Microsoft services gaat gebruiken om bestanden te verzenden. Maar dan wel met een linkje.

Als Microsoft het om beveiliging te doen is dan mag verwacht worden dat ze geen links in mail gaan aanraden om bestanden te downloaden. Want het andere probleem met besmetting is namelijk linkjes volgen met verwachting dat het veilig is.

Het proberen zijn niet de extensies of bijlagen of links, maar de gebruiker die niet voorzichtig is en de dienstverleners die blokkeren in plaats van gebruikers te informeren.
Waarom jouw commentaar naar -1 is gemod is mij onduidelijk. Een onvoorzichtige gebruiker is namelijk in staat om de beste vormen van beveiliging in 1 seconde compleet teniet te doen.

Het is dus ook aan de dienstverlener om deze onvoorzichtige gebruiker voldoende te informeren over het onvoorzichtige gedrag, zodat de dienstverlener en gebruiker hun gedrag kunnen verbeteren. Schieten we allemaal het meest mee op.

Op dit item kan niet meer gereageerd worden.