
Bleeping Computer 報道稱:微軟正計劃允許 Office 365 管理員能夠設(shè)置一項全局策略,從而讓組織內(nèi)的所有用戶都無法忽略“阻止受信任文檔上的活動內(nèi)容”的提示。據(jù)悉,這項設(shè)置旨在默認(rèn)阻止受信任文檔上無需用戶交互的 ActiveX 控件、宏操作、以及動態(tài)數(shù)據(jù)交換(DDE)等功能。
正常情況下,來自潛在不安全位置的文件,默認(rèn)是以只讀方式打開的。
然而即使被添加了可能存在惡意操作的活動內(nèi)容,發(fā)生修改的受信任文檔也會在沒有任何提示的情況下被自動打開,結(jié)果就是繞過了 Office 的“受保護(hù)視圖”防線。
好消息是,作為正在進(jìn)行的 Office 安全強(qiáng)化工作的一部分,如果文件自上次受信后發(fā)生了移動或變化,用戶將繼續(xù)看到相關(guān)安全提示。
微軟在 Office 365 路線圖上表示:
我們正在改變 Office 應(yīng)用程序的行為,以強(qiáng)制執(zhí)行阻止可信文檔上的活動內(nèi)容,比如 ActiveX 控件、宏操作、以及動態(tài)數(shù)據(jù)交換等策略。
此前就算管理員設(shè)置了阻止策略,軟件仍允許活動內(nèi)容在受信任的文檔中運行。按照計劃,微軟將在 10 月底之前,向世界各地的所有客戶推送這項功能更新。
相關(guān)新聞中,微軟還更新了 Defender for Office 365 服務(wù),以防用戶在瀏覽被隔離的電子郵件時,遭遇到某些嵌入式的威脅。
今年 5 月,該公司更新了企業(yè) Microsoft 365 應(yīng)用程序(以前被稱作 Office 365 專業(yè)增強(qiáng)版)的安全基線,以組織未簽名的宏和 JScript 代碼執(zhí)行攻擊。
今年 3 月,它還為 Microsoft 365 客戶引入了 XLM 宏保護(hù),以阻止惡意軟件濫用 Office VBA 宏和 PowerShell、JScript、VBScript、MSHTA/Jscript9、WMI 或 .NET 代碼(常被用于通過 Office 文檔宏來部署的惡意負(fù)載)。
網(wǎng)站首頁 |網(wǎng)站簡介 | 關(guān)于我們 | 廣告業(yè)務(wù) | 投稿信箱
Copyright © 2000-2020 m.hexin8.com All Rights Reserved.
中國網(wǎng)絡(luò)消費網(wǎng) 版權(quán)所有 未經(jīng)書面授權(quán) 不得復(fù)制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com
武隆县| 龙山县| 广东省| 崇文区| 秦皇岛市| 顺义区| 苍梧县| 黄冈市| 普陀区| 康马县| 康平县| 岳池县| 抚顺市| 咸宁市| 宜城市| 加查县| 文水县| 五台县| 巫溪县| 灵台县| 讷河市| 达拉特旗| 峨眉山市| 扶沟县| 含山县| 喀喇沁旗| 昌平区| 大荔县| 济阳县| 吴堡县| 宜章县| 宝坻区| 南宁市| 湖州市| 吉木萨尔县| 资源县| 云南省| 河西区| 中超| 九龙城区| 吉林市|