作为近年来最具影响力的变化之一,微软今天宣布,它将在五个Office应用程序中默认阻止VBA宏脚本的执行。
从2022年4月初开始,Access、Excel、PowerPoint、Visio和Word用户将无法在从internet下载的不受信任文档中启用宏脚本。
安全研究人员多年来一直要求进行这一改变,预计这将给恶意软件团伙带来严重障碍,这些团伙依靠诱骗用户执行宏脚本来在系统上安装恶意软件。
在这些攻击中,用户通常会通过电子邮件收到一份文档,或者被指示从互联网网站下载该文档。当他们打开文件时,攻击者通常会留下一条消息,指示用户启用宏脚本的执行。
虽然具有一些技术和网络安全知识的用户可能会意识到这是感染恶意软件的诱因,但许多日常办公用户仍然不知道这项技术,最终按照提供的说明操作,从而有效地感染了恶意软件。
解决这个问题一直是微软的眼中钉,因为VBA宏脚本经常在公司内部使用,以在打开某些文件时自动执行某些操作和任务,例如从动态源导入数据和更新文档中的内容。
自21世纪初以来,微软一直试图通过在文档顶部以工具栏的形式显示轻微的安全警告来解决这个问题,但该警告还包含允许用户执行宏脚本的控件。
此更改将向最终用户推出后,此警告将更改为显示红色警报栏,通知用户文档包含宏,但由于安全原因无法启用宏。
微软今天在其科技社区门户网站上的一篇博文中宣布了其计划。这篇博文还描述了五款Office应用程序在决定是否允许或阻止在文档中执行宏脚本时所遵循的逻辑。
微软表示,默认情况下阻止VBA宏的决定只会影响Windows上的Access、Excel、PowerPoint、Visio和Word。包含已在组织的受信任网络中创建并获取的VBA宏的文档仍将被允许执行。
微软今天表示:“这一变化将在2203版中开始,从2022年4月初的当前频道(预览版)开始。”。
“稍后,其他更新频道(如当前频道、每月企业频道和半年企业频道)将提供更改。”
这一变化将向所有微软365客户推出,操作系统制造商表示,它还计划将更改备份到其他Office版本,如Office LTSC、Office 2021、Office 2019、Office 2016和Office 2013。
一旦完成,这一行动将影响大量商品恶意软件的分布,但也会影响许多出于财务和政治动机的间谍活动;然而,这些操作很可能会继续使用其他技术。
此前,在恶意软件团伙的类似滥用之后,微软还阻止了Excel 4.0(XLM)宏脚本的执行。