Microsoft Outlook toont geen inline SVG-afbeeldingen meer die bij aanvallen worden gebruikt

Microsoft heeft aangekondigd dat Outlook op het web en de nieuwe Outlook voor Windows geen risicovolle inline SVG-afbeeldingen meer zullen tonen, omdat deze in aanvallen worden gebruikt.

Deze wijziging wordt sinds begin september 2025 wereldwijd doorgevoerd en zal medio oktober 2025 afgerond zijn voor alle gebruikers.

Volgens Microsoft zal deze aanpassing minder dan 0,1% van alle afbeeldingen die via Outlook worden verstuurd beïnvloeden, dus de daadwerkelijke impact zal minimaal zijn.

"In Outlook voor Web en de nieuwe Outlook voor Windows worden inline SVG-afbeeldingen niet meer weergegeven. In plaats daarvan zien gebruikers lege ruimtes waar deze afbeeldingen normaal zouden verschijnen," meldde het bedrijf in een update in het Microsoft 365 Message Center op dinsdag.

"SVG-afbeeldingen die als klassieke bijlagen worden verstuurd, blijven ondersteund en zichtbaar vanuit de bijlagenoverzicht. Deze update helpt potentiële beveiligingsrisico’s, zoals cross-site scripting (XSS) aanvallen, te verminderen."

Kwaadwillenden hebben de afgelopen jaren veelvuldig SVG-bestanden (Scalable Vector Graphics) gebruikt om malware te verspreiden en phishingformulieren te tonen. Cybersecuritybedrijven hebben ook een aanzienlijke toename gerapporteerd in phishingaanvallen met dit specifieke documentformaat, aangedreven door PhaaS-platforms zoals Tycoon2FA, Mamba2FA en Sneaky2FA.

Trustwave meldde bijvoorbeeld in april dat aanvallen met SVG nu meer gericht zijn op phishingcampagnes, met een verbluffende stijging van 1800% tussen begin 2025 en april 2024.

Het schrappen van inline SVG-afbeeldingen in Microsoft Outlook maakt deel uit van een bredere inspanning om Office- en Windows-functies die zijn misbruikt in aanvallen op Microsoft-klanten te verwijderen of uit te schakelen.

In juni kondigde Microsoft ook aan dat Outlook Web en de nieuwe Outlook voor Windows de bestandstypen .library-ms en .search-ms zullen blokkeren. Deze bestandstypen werden eerder gebruikt in aanvallen op overheidsinstanties en zijn sinds juni 2022 in phishing- en malwareaanvallen benut. De volledige lijst van geblokkeerde Outlook-bijlagen is te vinden op de documentatiewebsite van Microsoft.

Sinds 2018 heeft Microsoft ondersteuning voor zijn Antimalware Scan Interface (AMSI) uitgebreid om aanvallen met Office VBA-macro’s in Office 365-clientapps te blokkeren, VBA Office-macro’s standaard te blokkeren, XLM-macrobescherming geïntroduceerd, Excel 4.0 (XLM)-macro’s uitgeschakeld en ongewenste XLL-invoegtoepassingen standaard geblokkeerd in Microsoft 365-omgevingen.

In april 2025 heeft Microsoft ook alle ActiveX-besturingselementen in Windows-versies van Microsoft 365 en Office 2024-apps uitgeschakeld, na de aankondiging in mei 2024 dat VBScript in de tweede helft van 2024 zou worden uitgefaseerd.


Word deel van de toekomst van beveiliging

Doe mee aan de Breach and Attack Simulation Summit en ontdek de toekomst van beveiligingsvalidatie. Luister naar topexperts en zie hoe door AI aangedreven BAS inbreuk- en aanvalssimulatie transformeert. Mis het evenement niet dat de toekomst van uw beveiligingsstrategie zal vormgeven.

Registreer nu

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
Inhoud mede mogelijk gemaakt door OpenAI.