BleepingComputer报告:微软计划允许Office365管理员能够设置全局策略,以便组织中的任何用户都不能忽略“阻止受信任的活动内容”在任何文件上”。据悉,该设置旨在阻止默认情况下不需要用户交互的受信任文档上的ActiveX控件、宏操作和动态数据交换(DDE)功能。Trusteddocuments(官方解释)一般情况下,来自潜在不安全位置的文件默认以只读方式打开。然而,即使添加了可能是恶意的活动内容,修改后的可信文档也会在没有任何提示的情况下自动打开,其结果是绕过了Office的“受保护的视图”防线。好消息是,作为Office持续安全强化的一部分,如果文件自上次受信任以来被移动或更改,用户将继续看到安全警报。(图片来自:微软支持)微软在Office365路线图上表示:我们正在改变Office应用程序的行为,以强制执行阻止可信文档上活动内容的策略,例如ActiveX控件、宏操作和动态数据交换。.以前,即使IT管理员设置了阻止策略,该软件也允许活动内容在受信任的文档中运行。按照计划,微软将在10月底前向全球所有客户推送这一功能更新。在相关消息中,微软还更新了其DefenderforOffice365服务,以保护用户在浏览隔离电子邮件时免受某些嵌入式威胁。5月,该公司更新了企业Microsoft365应用程序(以前称为Office365ProPlus)的安全基线,以阻止未签名的宏和JScript代码执行攻击。3月,它还为Microsoft365客户引入了XLM宏保护,以阻止恶意软件滥用OfficeVBA宏和PowerShell、JScript、VBScript、MSHTA/Jscript9、WMI或.NET代码(通常用于通过Office文档宏进行部署)。恶意负载)。
