微软今天宣布,它将默认阻止5个Office应用程序中VBA宏脚本的执行,这是近年来影响最大的变化之一。从2022年4月初开始,Access、Excel、PowerPoint、Visio和Word用户将不能在他们从互联网上下载的不受信任的文件中启用宏脚本。
安全研究人员多年来一直要求作出这一改变,这将为恶意软件团伙设置一个强大的障碍,这些恶意软件团伙依靠欺骗用户启用宏脚本作为在其系统上安装恶意软件的一种方式。
在这些攻击中,用户通常通过电子邮件收到一份文件,或被指示从一个互联网网站下载。当他们打开该文件时,攻击者通常会留下一条信息,指示用户启用宏脚本的执行。
虽然具有一些技术和网络安全知识的用户可能能够认识到这是一个感染恶意软件的诱饵,但许多日常的Office用户仍然没有意识到这种技术,并最终按照所提供的指示操作,有效地使自己感染了恶意软件。
处理这个问题一直是微软的一根刺,因为VBA宏脚本在公司内部经常被用来在打开某些文件时实现某些操作和任务的自动化,例如从动态来源导入数据和更新文档内部的内容。
自21世纪初以来,微软试图通过在文档顶部以工具栏的形式显示一个温和的安全警告来解决这个问题,但这个警告也包含允许用户执行宏脚本的控件。
在这一变化将向终端用户推出后,这一警告将改变为显示一个红色的警示条,通知用户文档中包含宏,但由于安全原因不能启用。
微软今天在其技术社区门户网站的一篇博文中宣布了其计划。该博文还包含了五个Office应用程序在决定是否允许或阻止文档内宏脚本的执行时将遵循的逻辑描述。
微软表示,默认阻止VBA宏的决定只影响Windows上的Access、Excel、PowerPoint、Visio和Word。含有VBA宏的文档,如果是在一个组织的信任网络内创建和获得的,仍将被允许执行。
"这一变化将在2203版中开始推出,从2022年4月初的当前通道(预览版)开始,"微软今天说。"以后,该变化将在其他更新渠道中提供,如当前渠道、每月企业渠道和半年度企业渠道。"
这一变化也将向所有微软365客户推出,该操作系统制造商表示,它还计划将这一变化回传到其他Office版本,如Office LTSC、Office 2021、Office 2019、Office 2016和Office 2013。
一旦完成,此举将阻断大量恶意软件的传播,但也会影响许多出于金融和政治动机的间谍活动;不过,这些行动很可能会继续使用其他技术。
此前,在恶意软件团伙的类似滥用之后,微软也阻止了Excel 4.0(XLM)宏脚本的执行。
了解更多: