Skrivet av Liam Tung, bidragsgivare
Liam Tung Contributor
Liam Tung är en frilansande teknikjournalist på heltid som skriver för flera australiensiska publikationer.
Fullständig bio den 24 januari 2022 | Ämne: Produktivitet Microsoft vill att Excel ska vara en stor tävlingssport (och det borde det vara) Titta nu
Microsoft har inaktiverat Excel 4.0-makron som standard i den senaste versionen av sitt kalkylprogram för att hjälpa kunder att skydda sig mot relaterade säkerhetshot.
Den inställningen, som släpptes som en valfri konfiguration i Excel Trust Center-inställningen i juli, är nu standard när man öppnar Excel 4.0-makron (XLM), sa Microsoft i ett blogginlägg.
Ett makro är en serie kommandon som du kan använda för att automatisera en upprepad uppgift, och som kan köras när du måste utföra uppgiften. Men oväntade makron kan utgöra en betydande säkerhetsrisk. Du behöver inte aktivera makron för att se eller redigera filen; endast om du vill ha den funktionalitet som makrot tillhandahåller. Men skurkar kommer att försöka lura de oförsiktiga att aktivera makron och sedan använda den funktionen som en del av sina attacker.
SE: Windows 11: Så här får du Microsofts gratis uppdatering av operativsystemet
Flytten för att begränsa Excel 4.0-makron är ett försök att motverka en ökning av ransomware och andra skadliga grupper med hjälp av Excel 4.0-makron som en del av en initial infektion. Statssponsrade och cyberkriminella angripare började experimentera med äldre Excel 4.0-makron som svar på att Microsoft 2018 slog ner på makroskript skrivna i Visual Basic for Applications (VBA).
De initiala Excel Trust Center-inställningarna riktade sig mot organisationer som ville att VBA- och äldre XL-makron skulle köras via inställningen “Aktivera Excel 4.0-makron när VBA-makron är aktiverade”. Detta gjorde det möjligt för administratörer att kontrollera beteendet hos XL-makron utan att påverka VBA-makron.
XL-makron är nu inaktiverade som standard i Excel i build 16.0.14427.10000 och senare. Administratörer kan fortfarande konfigurera inställningen i Microsoft 365-programpolicykontroll.
Microsoft har lagt till några nya alternativ för policyinställningar till de ursprungliga grupprincipinställningarna som gjordes tillgängliga i juli.
Nu finns det också möjlighet att hantera policyinställningen i Office-molnpolicytjänsten, som tillämpas på användare som kommer åt Office-appar från vilken enhet som helst med sitt Active Azure Directory-konto (AAD). Policyn kan också hanteras från Microsoft Endpoint Manager.
För att blockera XML över hela linjen, inklusive nya filer skapade av användare, kan administratörer ställa in grupprincipen till “Förhindra Excel från att köra XLM”. Detta kan göras via Group Policy Editor eller registernyckel.
Detta bör hjälpa administratörer att mildra VBA- och XLM-skadlig programvara med hjälp av policy. Microsoft har tagit itu med antivirussidan av försvaret via en integration mellan dess Antimalware Scan Interface (AMSI) och Office 365 som Defender och tredjeparts antivirus kan integreras med.
AMSI-Office 365-integrationen tillät skanning av Excel 4.0-makron vid körning förra året, vilket gjorde att den överensstämde med samma körtidsskanningskapacitet för VBA-makron 2018. När VBA körtidsskanning för Excel kom, angripare flyttade till äldre XL-baserade makron, som de visste att organisationer fortfarande använde för legitima ändamål och var kraftfulla nog att anropa Win32-gränssnitt och köra skalkommandon.
Enterprise Software
Low -kod- och no-code-plattformar går bortom det blanka verktygsstadiet Linuxkärnan 'Dependency Hell': Denna utvecklare föreslår 2 200 commit-ändringar. Din Windows 11-uppgradering är klar. Ska du göra det? Windows 10 är en säkerhetskatastrof som väntar på att hända. Hur kommer Microsoft att städa upp sin röra? Säkerhet | Smart Office | CXO | SMB | Teknisk industri | Företagsprogramvara