數十億Android 裝置可能面臨 Dirty Stream 攻擊

2024 / 05 / 06 編輯部

數十億Android 裝置可能面臨 Dirty Stream 攻擊

微軟研究人員最近發現許多Android應用程式由於一個普遍的安全性缺陷,可能遭受遠端程式碼執行攻擊、權杖被盜取等問題。受影響的應用程式中也有超過5億次下載的主流應用程式。

微軟已通知Google的Android安全研究團隊此問題。而Google也對Android應用程式開發人員發布新的指南,說明如何辨識和修復此問題。

除通知Android團隊外,微軟也告知在Google Play商店上受影響Android應用程式的發行廠商,其中包括下載超過10億次的Mi File Manager以及5億次下載的WPS Office。 

微軟表示,這兩款APP的廠商已修正此問題。但微軟認為,還有其他因同樣安全弱點而容易受到利用和入侵的應用程式存在。微軟威脅情報團隊在近期的文章中表示,可能在其他應用程式中也發現此類型的漏洞。微軟分享這項研究,是為了讓開發人員和發行者能檢查其應用程式是否存在類似問題,適當修復。並避免在新的應用程式或發行版本中引入同樣漏洞。微軟將這個漏洞稱之為Dirty Stream。

Dirty Stream緣由

為了以安全的方式進行檔案共享,Android系統佈署「內容提供者(content provider)」介面。此介面扮演管理和分享應用程式資料給裝置上其他已安裝應用程式。需要共享檔案的應用程式,在Android術語中稱為檔案提供者(File provider)會宣告其他應用程式可用於存取資料的特定路徑。File provider還有一種識別功能,方便其他應用程式可以系統上尋找它們的位址。

微軟解釋,content provider模型提供明確定義的檔案共享機制,使伺服應用程式能夠精準的以安全的方式與其他應用程式共享檔案。然而,在許多情況下,當Android應用程式從另一個應用程式收到檔案時,卻沒有驗證內容。

最令人關注的是,它會使用由應用程式提供的檔案名稱,在其他應用程式的內部資料目錄中快取儲存收到的檔案名稱。

攻擊者可以利用這樣的機制,設計惡意應用程式檔案,在用戶不知情或未經批准的情況下,將具有惡意檔案名稱的檔案直接發送給接收應用程式(或檔案共享目標)。微軟表示,典型的檔案共享目標包括電子郵件收件者、訊息應用程式、網路應用程式、瀏覽器和檔案編輯器。當共享目標收到惡意檔案名稱時,它會使用該檔案名稱來初始化檔案並觸發一個可能導致應用程式被入侵的攻擊。

潛在的影響將取決於Android應用程式的實作細節。在某些情況下,攻擊者可以使用惡意應用程式來覆寫接收應用程式的設定,導致它與受攻擊者控制的伺服器通訊,或讓它共享用戶的驗證權杖和其他資料。

惡意應用程式也可以將惡意程式碼覆寫到接收應用程式端的原生程式庫中,啟動任意程式碼的執行。微軟解釋,由於惡意應用程式控制了檔案的名稱和內容,如果盲目信任這些輸入,共享目標可能會覆寫其私有資料空間中的關鍵檔案,這可能會導致嚴重後果。

目前微軟和Google都已為開發人員提供解決此問題的技巧。與此同時,終端使用者可透過確保其Android應用程式保持最新狀態,並只從可信來源安裝應用程式,來減輕此類風險。

本文轉載自Darkreading。

資料來源:數十億Android 裝置可能面臨 Dirty Stream 攻擊,Information Security 資安人科技網

【資安日報】12月15日,小型路由器成中國駭客組織Volt Typhoon下手目標,駭客植入殭屍網路病毒,入侵受害組織進行間諜行動

研究人員指出,這些下載工具往往濫用雲端服務Microsoft Graph、OneDrive、Outlook、Microsoft Office Exchange Web Services(EWS)的其中一種,藉由API進行C2連線及外洩資料,從而隱匿其攻擊行動。

資料來源:【資安日報】12月15日,小型路由器成中國駭客組織Volt Typhoon下手目標,駭客植入殭屍網路病毒,入侵受害組織進行間諜行動 | iThome

Google Workspace新增AI安全功能,部份設定變更需2名管理員

防止攻擊者利用社交工程手法入侵管理者帳號引發進一步危害,Google Workspace將針對管理員指定的帳號設定變更行為,提供雙重確認機制

Google上周宣布生產力服務Workspace新增AI為基礎的安全功能,以降低資料外洩風險及符合歐美法規。Google Workspace同時加入某些功能需2名管理員同意,以及強制某些用戶管理員帳號啟用2步驟驗證。

Google引用第三方報告指出,Workspace加入企業安全功能後,在被濫用的已知漏洞、電子郵件安全事件,以及因資安事件衍生保險支出方面,和主流舊式(如微軟)方案相比都大幅減少。為此Google Workspace持續擴充以AI為基礎的零信任(zero-trust)、數位主權及威脅防護控制,以確保企業資料安全。

在AI為基礎的零信任安全功能方面,首先,Google Drive將加入AI資料分類標籤及情境式資料外洩防護(DLP)。管理員可設定AI模型自動為Drive的檔案加標籤及分類,並且設定情境感知存取(context-aware access,CAA)政策,例如按裝置所在地點或安全狀態決定員工能否把敏感資料分享出去。之後AI即可按企業安全政策為資料分類、標籤,並實行資料外洩防護及資料存取管制。AI資料分類及標籤現在已經開放預覽版測試,情境式DLP則會在幾個月內開放測試。

圖片來源_Google

第三項則是為Gmail強化DLP,允許管理員控制員工對內、對外如何分享敏感資料,也將在幾個月後開放預覽測試。

在資料主權(data sovereignty)功能方面,首先,Workspace將新增多項用戶端加密(client-side encryption,CSE)功能。CSE是指從用戶端即加密資料再傳送出去,只有發送者擁有加密金鑰,因此即使伺服器端或服務供應商都無法存取敏感資料。在最新的宣布中,Google Calendar、Gmail和Meet行動版App已正式支援CSE,現在正在測試於Workspace中讀取編輯Microsoft Excel檔案。此外Google預定今年內預覽3項CSE功能,包括特定組織單位預設啟用CSE、及Google Docs評論、外部用戶以Guest身分加入Meet通話時支援CSE。

圖片來源_Google

Google也將允許CSE用戶選擇加密金鑰和資料儲存的位置。在前者中,Google和安全廠商Thales、Stormshield及Flowcrypt合作,讓CSE用戶得以選擇將加密金鑰儲存在屬意的國家以滿足法規。今年稍晚,Workspace也會以預覽版測試讓企業選擇資料處理(歐盟或美國),以及Workspace備份儲存的地點所在。

另外,Workspace也讓企業控制Google技術支援可存取哪些資料、監控Google的行為,並讓美國企業設定只允許美國Google支援。今年稍晚則將允許歐盟企業限定歐盟地區的支援。

最後,為防止管理員遭到釣魚攻擊致Workspace帳號被接管,Workspace將在今年內預覽一項新功能,Workspace允許管理員設定某些敏感行為,如變更2SV設定,需獲得另一名管理員同意。其次,Google也要求某些Workspace企業管理員帳號強制啟用兩步驟驗證(2-step verification,2SV),今年稍晚將從最大型企業用戶,以及Google經銷商開始執行。

圖片來源_Google

Google上周並另外發布2項預覽功能,包括以AI為基礎的Gmail電子郵件過濾或轉寄之防護,以及將Workspace log紀錄匯出到Chronicle,以判斷可能的異常活動。

所有預告的Workspace安全功能,現在已開放企業管理員免費試用。Google並將在下個月的Next ‘ 23大會上正式發表。

資料來源:Google Workspace新增AI安全功能,部份設定變更需2名管理員

上千假AnyDesk網站散布竊密程式Vidar

駭客利用1千多個惡意網域冒充遠端桌面連線軟體AnyDesk站點,以散布竊密程式Vidar


文/林妍溱 | 2023-01-11發表

安全研究人員發現一波惡意攻擊活動,利用1,300多個惡意網域冒充遠端桌面連線軟體AnyDesk站點,以便在用戶電腦下載竊密程式Vidar。

代號crep1x的安全廠商SEKOIA研究人員指出,這些假網域全部都解析成185.149.120[.]9的IP位址。不慎連入的用戶會被導向同一個Dropbox連結,以下載Vidar竊密程式。

研究人員也公開這逾千網域的主機清單,其中許多都是刻意打錯字以冒充知名軟體7-Zip、Slack、AnyDesk、TeamViewer的誤植域名攻擊(typosqat)手法,但都顯示為AnyDesk網站,看起來是重覆使用之前其他惡意活動的網域。

南韓安全公司AhnLab研究人員指出,Vidar主要目的是竊取資訊,但也常被用以散布勒索軟體。攻擊者經常是在知名服務或社交平臺建立一次性帳號代管C&C網址,或是挾帶在電子郵件附檔巨集中散布。一旦Vidar在用戶電腦蒐集機敏資訊,即會將這些資訊壓縮成.Zip檔傳送給C&C主機。

Crep1x 指出,目前大部分惡意主機都還在營運中。研究人員尚不清楚這些網址的散布途徑為何。

新聞來源:上千假AnyDesk網站散布竊密程式Vidar

iOS 16依然繞過VPN建立連線,洩露用戶資訊

先後有研究人員證實iOS 15、iOS 16都會繞過VPN和蘋果伺服器通訊,恐導致用戶資訊外洩,而且這類情況也同樣發生在Android


文/林妍溱 | 2022-10-18發表

研究人員Tommy Mysk及其團隊公布在安裝iOS 16.0.3的iPhone上,如何在開啟ProtonVPN後洩露用戶訊息的實驗。根據Mysk張貼的影片,當iPhone或iPad用戶開啟VPN下使用Apple Maps,攻擊者可以輕鬆查詢到他的IP位址、或DNS查詢目的地等資料。(圖片來源/Mysk on Twitter)

8月間一名研究人員指控蘋果刻意讓iOS 15繞過VPN和蘋果伺服器通訊。本周另一個安全團隊發現,到了iOS 16,這個問題仍然存在,手機啟用VPN後,用戶資訊仍然洩露。此外,Android也會繞過VPN和Google服務伺服器建立通訊。

研究人員Tommy Mysk及其團隊上周公布在安裝iOS 16.0.3的iPhone上,如何在開啟ProtonVPN後洩露用戶訊息的實驗。根據Mysk張貼的影片,當iPhone或iPad用戶開啟VPN下使用Apple Maps,攻擊者可以輕鬆查詢到他的IP位址、或DNS查詢目的地等資料。

Mysk說明,駭客其實只要一臺Mac和Wireshark封包分析軟體,就可以透過將目標裝置連到Mac同一個Wi-Fi網路,輕鬆監控任何裝置的網路流量。

除了Apple Maps,研究團隊發現,包括Apple Health、Wallet、Apple Store、Clips、Files、Find My、通知(Push Notification)都可以類似手法曝露用戶資料。

圖片來源/Mysk on Twitter

8月間另一名研究人員披露蘋果刻意未將所有App導入VPN引發重視,當時研究人員實驗的是較舊版的iOS 15.4及15.5版,Mysk的實驗顯示在最新的iOS 16也有這問題。

研究人員對9to5mac表示,他相信蘋果是刻意這麼做的。上述App需要經常和蘋果伺服器建立連線,像是Find My及通知,因而研究觀測到的流量超出預期。不過研究人員認為,這些流量還是加密狀態,因此用戶資訊還是安全的。

另一方面Mysk指出,Android也沒有比較安全。他說他曾經以安裝Android 13的Pixel做過類似測試,也一樣能查到用戶IP。研究人員並指出,即使Android裝置用戶勾選了「永遠啟用VPN」及「沒有VPN則封鎖連線」的選項,Android也是在VPN連線以外,和Google服務伺服器建立通訊。

圖片來源/Mysk on Twitter

資料來源:iOS 16依然繞過VPN建立連線,洩露用戶資訊 | iThome

卡巴斯基:惡意軟體進化,金融業將面臨更大危機

金融業對網路安全威脅雖都有防範,不過惡意軟體不斷進化,威脅不容忽視。卡巴斯基(Kaspersky)最近表示,威脅變得複雜,金融業將要面臨最黑暗的時刻。

卡巴斯基首席安全研究員 Sergey Lozhkin 於會議表示,針對銀行和金融機構的犯罪軟體相當複雜,且可避開安全機制,產生更大威脅性。他說對大型和中型金融企業而言,現在可謂最黑暗的時刻。最近發現的惡意軟體 BlackLotus,透過瞄準 UEFI 韌體,比任何系統更早載入電腦,不被發現就取得完整權限。這惡意軟體之前就發現以 5,000 美元黑市出售。

Lozhkin 強調,這些威脅和技術以前只有類似政府等級可取得,現在普及至一般犯罪分子。除了新開發犯罪工具,以往安全測試用工具也改裝成犯罪工具,攻擊金融機構。他認爲近來經濟變差加上 IT 裁員潮,更多人才流入犯罪族群,變相造成更大問題。不過他仍保持樂觀,表示「最黑暗的時刻終會過去,黎明將至」。

資料來源:卡巴斯基:惡意軟體進化,金融業將面臨更大危機 | TechNews 科技新報

研究人員揭露Zoom重大RCE漏洞

對此Zoom坦承至少一個漏洞出在群組通訊產品Zoom Chat上,在補救措施出現前,建議所有使用者只接受可信任者所發出的通話請求

文/林妍溱 | 2021-04-12發表

Zoom的聲明則透露,至少一個漏洞出在群組通訊產品Zoom Chat上。Zoom表示正致力於緩解該問題,但強調Zoom Meeting及Zoom Video Webinar會議不受該問題影響。此外,攻擊必須從受害者接收的外部聯絡人發動,或是必需與受害者同屬一個公司帳號。

上周Pwn2Own競賽中,研究人員揭露視訊平臺Zoom漏洞,可讓攻擊者在無需用戶任何動作下,遠端執行程式碼(RCE)。

Pwn2Own是由Zero Day Initiative 主辦的白帽駭客競賽,研究人員尋找出市面主要軟體及行動裝置的重大漏洞,並提供防禦攻擊及市售攻擊程式的方法。

Computest 研究人員 Daan Keuper 及 Thijs Alkemade展示串聯Zoom 三項漏洞即可執行任意程式,過程中無需受害者互動,只要啟動Zoom視訊即受害。兩名研究人員並獲得20萬美元獎金。

在稍早的影片中,研究人員展示在受害系統上開啟計算機程式。一般駭客會以此展示他們能在受害機器上執行任意程式碼。

ZDI周五證實後公布這項發現,但由於Zoom尚未完成修補,漏洞及攻擊細節皆未揭露。

根據安全廠商MalwareByte指出,目前僅知這項攻擊手法可在Windows及Mac版軟體執行,但不影響瀏覽器版。至於Android及iOS版是否也受影響則不得而知,因為研究人員並未研究到這兩個版本。

Zoom的聲明則透露,至少一個漏洞出在群組通訊產品Zoom Chat上。Zoom表示正致力於緩解該問題,但強調Zoom Meeting及Zoom Video Webinar會議不受該問題影響。此外,攻擊必須從受害者接收的外部聯絡人發動,或是必需與受害者同屬一個公司帳號。

Zoom建議所有使用者只接受熟悉的個人發出的通話請求。

資料來源:研究人員揭露Zoom重大RCE漏洞

Microsoft 365的收信回條、休假自動回覆被駭客用來對企業用戶發動攻擊

攻擊者透過修改勒索郵件標頭驅動收信回條,導致郵件過濾工具雖然擋下勒索信件,但回條不會被擋下,讓勒索信件得以成功進入受害者信箱

文/林妍溱 | 2021-01-28發表

情境示意圖

收信回條或休假自動回覆是商務人士慣用的郵件功能,不過研究人員發現這些工具被駭客用來突破郵件過濾的安全防護,成為對企業用戶發動恐嚇信等郵件攻擊的新手法。

安全廠商Abnormal Security指出,去年聖誕節期間,正當許多企業員工休長假大量使用到收信回條及休假回覆時,有歹徒利用這兩個功能將詐騙郵件導向Microsoft365的用戶信箱。

研究人員說明,在使用收信回條的攻擊中,歹徒先準備好一封勒索郵件,再修改郵件標頭的「Disposition-Notification-To」,然後寄發郵件給目標人士。被修改的標頭驅動收信回條,使收信的受害者會收到包含原始勒索信件內文,而非發信的攻擊者。在這情況下,雖然郵件過濾工具可以自動擋下勒索信件,但由於回條不會被擋下,因此勒索信件就能成功進入受害者信箱內。

而在休假回覆(out of office notice)的攻擊情境中,歹徒同樣寄發勒索信件給目標人士,但是修改郵件標頭「Reply-To」。和前面的攻擊不同在於,當目標收信者開啟了休假回覆功能,這個被驅動的回覆通知會被導向另一名目標人士,而非攻擊者或原收信者。同樣的,原始勒索信件被郵件過濾工具擋下,但包含勒索信件的休假回覆通知仍進入另一名人士的信箱中。

所幸本波郵件攻擊只包含純文字,沒有任何連結,比較像是騷擾信,稍有資訊素養的收信者不管它就沒事了,但是卻展現郵件系統的合法流程也會被用作不正當用途,萬一攻擊者使用更精細的手法,例如加入釣魚網站連結或惡意檔案而剛好未被安全系統掃瞄到,企業用戶就可能因此受害。

資料來源:Microsoft 365的收信回條、休假自動回覆被駭客用來對企業用戶發動攻擊

駭客鎖定臺灣公部門、研究機構、大學發動網釣攻擊,並在網頁郵件系統注入惡意JavaScript竊密

趨勢科技近日揭露一起自去年2019年5月開始,新的駭客組織Earth Wendigo發動的網路釣魚攻擊,這起攻擊行動鎖定臺灣的政府組織、研究機構,以及大學下手。而為了能讓攻擊範圍更廣,駭客進一步在郵件網頁系統上注入惡意JavaScript

文/周峻佑 | 2021-01-11發表

圖片來源: 趨勢科技

網路郵件釣魚攻擊事件層出不窮,但駭客為了能夠掌控受害者的電子郵件信箱帳號,他們也發展出較為複雜的手法,來暗中收集能存取這些帳號的資料,而且,這樣的手法還針對臺灣公部門與研究機構而來。

在1月5日,趨勢科技公開自2019年5月出現的網路釣魚攻擊行動,駭客的手法相當特殊,藉由釣魚郵件讓受害者上鉤之後,他們不僅透過受害者的郵件簽名檔,對他人發動XSS攻擊橫向感染,同時還竊取信箱內容,以及登入電子郵件信箱的憑證,或是連線階段(Session)的金鑰等。該公司指出,這樣的攻擊手法,過往沒有駭客如此做過,他們將發動攻擊的駭客組織命名為Earth Wendigo。

這個網釣郵件會發起的惡意行為,包含了會竊取瀏覽器Cookie和網頁信箱的連線金鑰,並傳送到遠端伺服器;再者,則是在受害者電子郵件的簽名檔加入惡意腳本,並感染聯絡人。

駭客為了能讓惡意腳本持續注入在網頁郵件系統上,他們濫用系統的XSS漏洞。不過,趨勢並未透露漏洞CVE編號與受到波及的網頁郵件系統為何。

另一方面,駭客也將惡意JavaScript程式碼註冊於受害電腦瀏覽器的Service Worker,這是瀏覽器內建功能,能讓JavaScript在受害者關閉瀏覽器後,持續在背景運作。而這個被註冊的腳本,不僅會偷取登入帳密,還能竄改網頁郵件頁面內容,以便透過上述的XSS漏洞植入惡意腳本。趨勢科技表示,這是他們首度發現駭客實際濫用瀏覽器Service Worker的攻擊行動。

對此,該公司呼籲,企業不只要培養員工的資安意識,也應該要落實內容安全管制政策(CSP),來防範這種濫用XSS發動攻擊的手法。

這些駭客鎖定的目標為何?趨勢科技指出,駭客不只鎖定臺灣的政府組織、研究機構,以及大學,還有聲援圖博、維吾爾族,以及香港的人士,也是這起事件被鎖定的目標。不過,對於受害者的人數,該公司沒有說明。

在駭客組織Earth Wendigo發動的網路釣魚攻擊中,他們寄送如圖中的信件,讓誘使收信人上當。這乍看之下是Google的異常存取警告信,不過一旦收信者按下了「立即檢查」按鈕,他的電子郵件信箱的簽名檔,便會被植入惡意腳本替駭客散布釣魚信件。

為迴避偵測,駭客運用網頁郵件系統搜尋的功能觸發腳本

在這起攻擊行動中,駭客究竟是如何竊取郵件內容的呢?趨勢科技指出,Earth Wendigo利用JavaScript後門,在受害者電腦與駭客的伺服器之間建立WebSocket連線,接著,這個攻擊者的伺服器會向電腦的瀏覽器下達指令,接收郵件信箱的信件內容與附件。

受害者會收到偽裝成廣告的釣魚郵件,其內容是線上購物的優惠券,但這封信件內嵌了惡意的JavaScript,為了避免被察覺有異,駭客利用混淆手法來回避偵測,而且,這個惡意腳本運作的方式也並非直接執行,而是透過網頁郵件系統的搜尋建議功能來觸發,趨勢科技指出,駭客這麼做的目的,是要避免被靜態資安檢測機制發現。

更進一步來說,受害者收到的這封郵件,會藉由樣式表(CSS)的backgroup-image功能,產生數個郵件搜尋請求,將惡意程式碼變成網頁郵件系統的常用關鍵字,駭客接著利用新嵌入的HTML元素,搜尋關鍵字java,來載入網頁郵件系統的搜尋建議,來執行惡意腳本。如此一來,駭客不僅將惡意程式碼藏匿於CSS元素中,而成功回避偵測,這組程式碼還會產生新的腳本,從遠端伺服器載入其他惡意的JavaScript程式碼。

而這些發動網路釣魚的郵件還有個特點,那就是這些郵件是與受害者相同組織的其他使用者寄出,看起來更加幾可亂真,一般使用者很難看出其實是釣魚郵件。

瀏覽器Service Worker機制出現真實濫用案例

除了透過執行惡意腳本來竊密,趨勢科技指出,Earth Wendigo為了讓這個腳本不斷被載入執行,他們採取了2種方式來感染網頁郵件系統,其中一種是藉著網頁郵件系統的XSS漏洞,在網頁注入惡意程式碼,而這項漏洞出現在該系統提供使用者在首頁建立捷徑的功能之中。

另一種方式,攻擊者則是將惡意的JavaScript,註冊到受害者電腦瀏覽器的Service Worker腳本。由於Service Worker是瀏覽器廠商提供的延伸機制,讓網頁應用程式在沒有網路連線時處理相關通訊。其實,Service Worker所存在的資安風險曾引起關注,甚至有概念性驗證攻擊,但過往並未出現在真實攻擊事件中。

從趨勢分析其中一個此攻擊行動的惡意腳本,他們發現該腳本上傳了遭到竄改的Service Worker腳本到網頁郵件伺服器,並假冒成原本該伺服器提供的原始腳本,接著,再將這個Service Worker腳本登錄到用戶端的Service Worker服務,並將伺服器上的腳本刪除。

資料來源:駭客鎖定臺灣公部門、研究機構、大學發動網釣攻擊,並在網頁郵件系統注入惡意JavaScript竊密

Office 365 10月起將不再支援舊版Office軟體

微軟宣布從10月13日起,Office 365將不再支援Office 2016以前的版本,從10月15日起,企業必須使用TLS 1.2以上來連接Office 365服務

文/林妍溱 | 2020-08-07發表

Office 2016 for Mac從10月13日起,也將終止技術支援。圖片來源/微軟

還在使用舊版Office的用戶秋天起就會發現無法順暢使用Office 365了。微軟宣布從10月13日起,Office 365將不再支援Office 2016以前的版本。

微軟說明,10月13日以後微軟只支援Microsoft 365 Apps for enterprise(原名Office 365 ProPlus)、Microsoft 365 Apps for business(原名Office 365 Business)、Office 2019及Office 2016連結Office 365/Microsoft 365服務。Office 365服務包括Exchange Online、SharePoint Online及OneDrive for Business等。

舊版Office 像是Office 2013今年秋天之後還是可以連上Office 365,只是可能會發生不穩的情況。此外,Mac用戶需注意,從10月13日起,Office 2016 for Mac也將終止技術支援,不再獲得支援。

微軟指出,今年10月以後,微軟雲端服務將不會再把舊版Office終端版本納入考量。長期而言,舊版Office軟體將會遭遇效能或穩定性問題,使用這些版本的企業也幾乎一定會碰到愈來愈高的安全風險,而且依各地法規或產業要求而定,也可能面臨無法遵循法規的問題。因此微軟呼籲管理員最好升級到訂閱版本的Office,像是Microsoft 365 Apps for enterprise。

微軟也提醒,從2020年10月15日起,企業必須使用TLS 1.2以上來連接Office 365服務。

Office 2016及2019的支援期到2023年10月。

不過關於Office 365支援的規定,並不影響InfoPath 2013或SharePoint Designer 2013。

資料來源:Office 365 10月起將不再支援舊版Office軟體