Microsoft повторно включает макросы Office по умолчанию после ‘обратной связи’
Макросы могут быть офисной версией попытки фишинга.
Марк Хачман

build_links(); ?>

Тренинг Excel
Исторически вредоносные макросы Office были эквивалентом попыток фишинга электронной почты, запускающих вредоносное ПО по щелчку мыши пользователя. Но Microsoft неожиданно восстановила макросы VBA в Office после “обратной связи”, согласно отчетам.

В феврале Microsoft приняла меры по блокировке макросов Visual Basic (VBA) по умолчанию. Однако 7 июля Bleeping Computer обнаружил доказательства того, что Microsoft фактически восстановила макросы VBA в Office, хотя и не проинформировала пользователей об этом решении.

На сегодняшний день Microsoft предупредила пользователей об опасностях ненадежных макросов, но разрешила пользователям загружать и запускать их, утвердив вручную. Ранее ненадежные макросы по умолчанию блокировались в Access, Excel, PowerPoint, Visio и Word для любого файла, загруженного из Интернета. Первоначально это изменение распространилось на текущий канал Microsoft для этих приложений Microsoft 365, начиная с апреля, когда пользователи обнаружили, что Microsoft изменила свою позицию.

Примечание редактора: Эта статья была первоначально опубликована 8 февраля и с тех пор была обновлена, чтобы отразить новую информацию. Оригинальная история продолжается ниже.

Предупреждение о макросе Microsoft VBA
Это предупреждающее сообщение, которое вы увидите, если Microsoft заблокирует ненадежный макрос VBA.
Корпорация Майкрософт
“В будущем, дата которого будет определена, мы также планируем внести это изменение в Office LTSC, Office 2021, Office 2019, Office 2016 и Office 2013”, – добавила Microsoft в сообщении в блоге в понедельник.

Такие приложения, как Excel, могут запускать скрипты и другой “активный контент” для автоматизации процессов и импорта данных из внешних источников. VBA может стать источником огромной мощности для профессионалов Excel. Проблема в том, что без загрузки этих макросов из надежного источника на самом деле невозможно определить, что они загружают или какие действия предпримет этот код.

ПРЕДЛОЖЕНИЯ ДНЯ: ЛУЧШИЕ ЦЕНЫ НА ЭТОТ ПОПУЛЯРНЫЙ ТОВАР НА СЕГОДНЯШНИЙ ДЕНЬ
Подключаемый TBT3-UDZ
Подключаемый TBT3-UDZ
Выбор редакторов
Прочитайте наш обзор
Лучшие цены на сегодня: $269,00 на Amazon | $369,00 на Newegg | $369,00 на Walmart
Корпорация Майкрософт уже некоторое время признает проблемы безопасности, связанные с макросами. “Непреходящая привлекательность вредоносных программ на основе макросов, по-видимому, зависит от вероятности того, что жертва включит макросы. Предыдущие версии Office включали предупреждение при открытии документов, содержащих макросы, но авторы вредоносных программ стали более устойчивыми в своей тактике социальной инженерии, заманивая пользователей добросовестно включать макросы и в конечном итоге заражаясь”, – писала компания в 2016 году.

Технически, блокировка будет применяться к макросам, загруженным из Интернета, с тем, что Microsoft называет примененной меткой Интернета. Макрос все равно будет загружен, если файл поступает из надежного хранилища или если макрос имеет цифровую подпись с предоставленным пользователю сертификатом безопасности. Макрос также будет запущен, если пользователь ранее открывал файл до этого изменения поведения по умолчанию и выбрал Включить содержимое на панели доверия, согласно документу службы поддержки Майкрософт. В этом случае макрос считается доверенным. В этом документе поддержки также подробно описывается, как предприятия могут управлять макросами с помощью политики.

Ранее Microsoft внедрила средства защиты, помогающие управлять макросами, и неясно, будут ли эти средства защиты по-прежнему действовать. Например, Microsoft анонсировала Application Guard в 2019 году как способ изолировать ненадежные электронные таблицы и другие документы. Идея заключается в том, что если бы ненадежный документ содержал вредоносное ПО, он был бы изолирован от вашего компьютера. Представители Microsoft отказались от комментариев.

build_links(); ?>

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *