在數位化時代,電子郵件依然是企業與個人溝通的主要管道,但同時也是網路攻擊者最愛的入侵門戶之一。根據多項資安研究顯示,超過 90% 的網路釣魚攻擊都是從一封看似正常的電子郵件開始,而附件更是其中最常見的攻擊媒介。
為了進一步強化 Outlook 的安全性,微軟(Microsoft)近日宣布,自 2025 年 7 月起,將擴大在 Outlook Web(OWA) 與新版 Outlook for Windows 中預設封鎖的附件類型清單,新增阻擋 .library-ms 與 .search-ms 兩種檔案格式,以防止惡意檔案透過郵件附件散播,降低企業與使用者遭受網路釣魚與遠端程式碼執行攻擊的風險。
這項變更背後其實蘊含了近年來多起真實攻擊事件的教訓。究竟這兩種檔案類型為何被視為高風險?微軟的這項決策又會對企業與一般用戶造成哪些影響?我們將在本篇文章中深入解析。一、為什麼微軟要擴大封鎖附件類型?
隨著攻擊手法日益進化,傳統的防禦措施已不足以抵禦新型態威脅。微軟資安團隊發現,某些特定類型的檔案格式,雖然在一般日常使用中極為罕見,卻屢屢成為駭客发动攻击的「跳板」,其中就包括了:
- .library-ms:用於建立 Windows 的虛擬資料夾與檔案集合
- .search-ms:與 Windows 搜尋功能相關的 URI 協定處理器
這些檔案表面上可能看似無害,但實際上卻能被用來觸發系統漏洞,進而執行惡意程式碼、竊取認證憑證,甚至全面控制使用者裝置。
微軟在官方部落格中表示:
「作為我們持續強化 Outlook Web 與新 Outlook for Windows 安全性的一部分,我們正更新 OwaMailboxPolicy 中的預設封鎖檔案類型清單,以協助企業與使用者防範日趨嚴峻的網路威脅。」
二、.library-ms 檔案:曾被用來竊取 NTLM 雜湊值
.library-ms 檔案是 Windows 系統中用來定義「虛擬資料夾」的 XML 格式檔案,通常出現在使用者建立的「我的文件庫」中,例如「文件」、「音樂」、「影片」等自訂集合。
乍看之下,它只是用來整理檔案的捷徑,但實際上,這類檔案可以包含任意路徑,甚至遠端網路上的位置。更危險的是,在某些情況下,當使用者開啟這類檔案時,系統會嘗試使用 NTLM 驗證協定存取指定資源,進而導致 NTLM 雜湊值(NTLM Hash) 的外洩。
2025 年初,微軟就修补了一個關鍵漏洞——CVE-2025-24054,該漏洞使得攻擊者可透過蓄意製作的 .library-ms 檔案,誘使使用者開啟後自動傳送 NTLM 驗證資訊至攻擊者控制的伺服器,進而用於橫向移動或其他進一步攻擊。
三、.search-ms 檔案:結合遠端程式碼執行漏洞,自動啟動惡意搜尋
相較於 .library-ms,.search-ms 檔案則與 Windows 的搜尋功能密切相關。這類檔案實際上是 URI(Uniform Resource Identifier)協定處理器的呼叫指令,當使用者雙擊它時,系統會根據內容執行搜尋查詢,並顯示結果。
然而,這個看似無害的動作,在有心人士的操作下卻成了惡意攻擊的入口。2022 年,微軟針對 CVE-2022-30190(又名「Follina」漏洞)發布緊急更新,該漏洞允許攻擊者透過特製的 .search-ms 檔案,呼叫 Windows 支援診斷工具(MSDT),進而遠端執行任意程式碼,完全無需使用者進行額外確認。
這項漏洞的危害性極高,因為攻擊者只需引誘使用者開啟附件,就能自動啟動惡意程式,並在背景悄悄植入後門程式、竊取敏感資料,甚至控制整台電腦。
四、微軟:這些檔案「很少使用」,大多數用戶不會受影響
微軟強調,.library-ms 與 .search-ms 並不屬於常見的日常檔案類型,一般使用者接收到這類附件的機率相當低。因此,預設封鎖這些檔案,對大多數企業與個人用戶的日常工作流程應不會造成太大影響。
此外,微軟也提供彈性選項,讓有特殊需求的組織可以自行決定是否放寬限制。若企業確實需要允許使用者接收或開啟這類檔案,可以在 更新生效前,透過修改 OwaMailboxPolicy 物件中的 AllowedFileTypes
屬性,將它們加入白名單中。
五、企業與用戶下一步該怎麼做?
雖然這項變更要到 2025 年 7 月 才會正式上路,但資安最佳實踐永遠是「及早準備,防患未然」。以下是企業 IT 管理員與一般使用者可以採取的應對措施:
✅ 企業 IT 管理員建議動作:
- 評估組織需求:確認是否有部門或工作流程需要使用 .library-ms 或 .search-ms 檔案。
- 提前修改郵件政策:在封鎖生效前,調整 OwaMailboxPolicy 設定,避免影響業務運作。
- 加強員工資安意識:即使封鎖了特定檔案類型,仍需持續教育使用者辨識可疑郵件與附件。
- 定期更新與漏洞修補:確保所有 Exchange Server 與相關元件均保持最新狀態。
✅ 一般使用者建議:
- 養成不開啟陌生附件的習慣:尤其是不認識的寄件者或內容看起來不合常理的郵件。
- 隨時更新 Windows 與 Outlook:確保系統與應用程式已安裝最新的資安防護更新。
- 啟用多因素驗證(MFA):即便帳號密碼遭竊,也能多一道防線保護資料安全。
六、結語:微軟持續強化 Outlook 安全,用戶資安更有保障
在面對層出不窮的網路攻擊威脅下,微軟此次擴大封鎖高風險附件類型的決策,無疑是保障使用者資訊安全的重要一步。.library-ms 與 .search-ms 雖然不是常見的檔案格式,但其潛在風險卻不容小覷,尤其是當它們被用來作為釣魚攻擊的媒介時,更可能對企業造成嚴重損害。
這項即將實施的政策,除了展現微軟在資安領域的積極作為,也提醒我們:在數位世界中,「預防勝於治療」永遠是最佳的應對之道。隨著 Outlook 安全機制的持續進化,我們每位使用者也應該提升自身的警覺心與資安素養,共同打造更安全的溝通環境。