Office 365將允許管理員阻止受信任文檔上的活動內(nèi)容
Bleeping Computer 報道稱:微軟正計劃允許 Office 365 管理員能夠設(shè)置一項全局策略,從而讓組織內(nèi)的所有用戶都無法忽略“阻止受信任文檔上的活動內(nèi)容”的提示。據(jù)悉,這項設(shè)置旨在默認(rèn)阻止受信任文檔上無需用戶交互的 ActiveX 控件、宏操作、以及動態(tài)數(shù)據(jù)交換(DDE)等功能。
可信文檔(官方解釋)
正常情況下,來自潛在不安全位置的文件,默認(rèn)是以只讀方式打開的。
然而即使被添加了可能存在惡意操作的活動內(nèi)容,發(fā)生修改的受信任文檔也會在沒有任何提示的情況下被自動打開,結(jié)果就是繞過了 Office的“受保護(hù)視圖”防線。
好消息是,作為正在進(jìn)行的 Office 安全強(qiáng)化工作的一部分,如果文件自上次受信后發(fā)生了移動或變化,用戶將繼續(xù)看到相關(guān)安全提示。
(圖自:Microsoft Support)
微軟在 Office 365 路線圖上表示:
我們正在改變 Office 應(yīng)用程序的行為,以強(qiáng)制執(zhí)行阻止可信文檔上的活動內(nèi)容,比如 ActiveX 控件、宏操作、以及動態(tài)數(shù)據(jù)交換等策略。
此前就算 IT 管理員設(shè)置了阻止策略,軟件仍允許活動內(nèi)容在受信任的文檔中運(yùn)行。按照計劃,微軟將在 10 月底之前,向世界各地的所有客戶推送這項功能更新。 |
相關(guān)新聞中,微軟還更新了 Defender for Office 365 服務(wù),以防用戶在瀏覽被隔離的電子郵件時,遭遇到某些嵌入式的威脅。
今年 5 月,該公司更新了企業(yè) Microsoft 365 應(yīng)用程序(以前被稱作 Office 365 專業(yè)增強(qiáng)版)的安全基線,以組織未簽名的宏和 JScript 代碼執(zhí)行攻擊。
今年 3 月,它還為 Microsoft 365 客戶引入了 XLM 宏保護(hù),以阻止惡意軟件濫用 Office VBA 宏和 PowerShell、JScript、VBScript、MSHTA/Jscript9、WMI 或 .NET 代碼(常被用于通過 Office 文檔宏來部署的惡意負(fù)載)。