Skrevet af Liam Tung, bidragyder
Liam Tung Bidragyder
Liam Tung er en fuldtids freelance teknologijournalist, der skriver for adskillige australske publikationer.
Fuld bio den 24. januar 2022 | Emne: Produktivitet Microsoft ønsker, at Excel skal være en stor konkurrencesport (og det burde det være) Se nu
Microsoft har deaktiveret Excel 4.0-makroer som standard i den seneste udgivelse af deres regnearkssoftware for at hjælpe kunder med at beskytte sig selv mod relaterede sikkerhedstrusler.
Denne indstilling, udgivet som en valgfri konfiguration i Excel Trust Center-indstillingen i juli, er nu standard, når du åbner Excel 4.0-makroer (XLM), sagde Microsoft i et blogindlæg.
En makro er en række kommandoer, som du kan bruge til at automatisere en gentaget opgave, og som kan køres, når du skal udføre opgaven. Men uventede makroer kan udgøre en betydelig sikkerhedsrisiko. Du behøver ikke at aktivere makroer for at se eller redigere filen; kun hvis du ønsker funktionaliteten fra makroen. Men skurke vil forsøge at narre de uforsigtige til at aktivere makroer og derefter bruge den funktionalitet som en del af deres angreb.
SE: Windows 11: Sådan får du Microsofts gratis opdatering af operativsystemet
Flytningen til at begrænse Excel 4.0-makroer er et forsøg på at modvirke en stigning i ransomware og andre malwaregrupper ved hjælp af Excel 4.0-makroer som en del af en indledende infektion. Statssponsorerede og cyberkriminelle angribere begyndte at eksperimentere med ældre Excel 4.0-makroer som svar på, at Microsoft i 2018 slog ned på makroscripts skrevet i Visual Basic for Applications (VBA).
De indledende Excel Trust Center-indstillinger var rettet mod organisationer, der ønskede, at VBA- og ældre XL-makroer skulle køre via indstillingen “Aktiver Excel 4.0-makroer, når VBA-makroer er aktiveret”. Dette gjorde det muligt for administratorer at kontrollere adfærden af XL-makroer uden at påvirke VBA-makroer.
XL-makroer er nu deaktiveret som standard i Excel i build 16.0.14427.10000 og nyere. Administratorer kan stadig konfigurere indstillingen i Microsoft 365-applikationspolitikstyring.
Microsoft har tilføjet nogle nye politikindstillinger til de oprindelige gruppepolitikindstillinger, der blev gjort tilgængelige i juli.
Nu er der også mulighed for at administrere politikindstillingen i Office cloud policy-tjenesten, som anvendes på brugere, der får adgang til Office-apps fra enhver enhed med deres Active Azure Directory (AAD)-konto. Politikken kan også administreres fra Microsoft Endpoint Manager.
For at blokere XML overalt, inklusive nye filer oprettet af brugere, kan administratorer indstille gruppepolitik til “Forhindrer Excel i at køre XLM”. Dette kan gøres via Group Policy Editor eller registreringsdatabasenøgle.
Dette skulle hjælpe administratorer med at afbøde VBA- og XLM-malwaretrusler ved hjælp af politik. Microsoft har adresseret antivirussiden af forsvaret via en integration mellem dets Antimalware Scan Interface (AMSI) og Office 365, som Defender og tredjeparts antivirus kan integreres med.
AMSI-Office 365-integrationen tillod scanning af Excel 4.0-makroer ved kørsel sidste år, hvilket bragte den på linje med den samme kørselstidsscanningskapacitet for VBA-makroer i 2018. Dybest set, da VBA-runtimescanning til Excel ankom, angribere flyttede til ældre XL-baserede makroer, som de vidste, at organisationer stadig brugte til lovlige formål og var stærke nok til at kalde Win32-grænseflader og køre shell-kommandoer.
Enterprise Software
Low -kode- og no-code platforme bevæger sig ud over det skinnende værktøjsstadium. Linux-kernens 'Dependency Hell': Denne udvikler foreslår 2.200 commit-ændringer. Din Windows 11-opgradering er klar. Skal du gøre det? Windows 10 er en sikkerhedskatastrofe, der venter på at ske. Hvordan vil Microsoft rydde op i sit rod? Sikkerhed | Smart Office | CXO | SMB'er | Teknisk industri | Enterprise Software