
Bleeping Computer 報道稱:微軟正計劃允許 Office 365 管理員能夠設(shè)置一項全局策略,從而讓組織內(nèi)的所有用戶都無法忽略“阻止受信任文檔上的活動內(nèi)容”的提示。據(jù)悉,這項設(shè)置旨在默認(rèn)阻止受信任文檔上無需用戶交互的 ActiveX 控件、宏操作、以及動態(tài)數(shù)據(jù)交換(DDE)等功能。
正常情況下,來自潛在不安全位置的文件,默認(rèn)是以只讀方式打開的。
然而即使被添加了可能存在惡意操作的活動內(nèi)容,發(fā)生修改的受信任文檔也會在沒有任何提示的情況下被自動打開,結(jié)果就是繞過了 Office 的“受保護(hù)視圖”防線。
好消息是,作為正在進(jìn)行的 Office 安全強化工作的一部分,如果文件自上次受信后發(fā)生了移動或變化,用戶將繼續(xù)看到相關(guān)安全提示。
微軟在 Office 365 路線圖上表示:
我們正在改變 Office 應(yīng)用程序的行為,以強制執(zhí)行阻止可信文檔上的活動內(nèi)容,比如 ActiveX 控件、宏操作、以及動態(tài)數(shù)據(jù)交換等策略。
此前就算管理員設(shè)置了阻止策略,軟件仍允許活動內(nèi)容在受信任的文檔中運行。按照計劃,微軟將在 10 月底之前,向世界各地的所有客戶推送這項功能更新。
相關(guān)新聞中,微軟還更新了 Defender for Office 365 服務(wù),以防用戶在瀏覽被隔離的電子郵件時,遭遇到某些嵌入式的威脅。
今年 5 月,該公司更新了企業(yè) Microsoft 365 應(yīng)用程序(以前被稱作 Office 365 專業(yè)增強版)的安全基線,以組織未簽名的宏和 JScript 代碼執(zhí)行攻擊。
今年 3 月,它還為 Microsoft 365 客戶引入了 XLM 宏保護(hù),以阻止惡意軟件濫用 Office VBA 宏和 PowerShell、JScript、VBScript、MSHTA/Jscript9、WMI 或 .NET 代碼(常被用于通過 Office 文檔宏來部署的惡意負(fù)載)。
網(wǎng)站首頁 |網(wǎng)站簡介 | 關(guān)于我們 | 廣告業(yè)務(wù) | 投稿信箱
Copyright © 2000-2020 www.hngelin.com All Rights Reserved.
中國網(wǎng)絡(luò)消費網(wǎng) 版權(quán)所有 未經(jīng)書面授權(quán) 不得復(fù)制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com
调兵山市| 金阳县| 夏邑县| 沙河市| 阿拉尔市| 班玛县| 贞丰县| 册亨县| 延寿县| 台北县| 济源市| 辛集市| 山东省| 北京市| 沅陵县| 苍梧县| 荣昌县| 社会| 前郭尔| 泗阳县| 舟山市| 金华市| 怀仁县| 静海县| 玛多县| 蓬溪县| 六安市| 藁城市| 柘城县| 乐东| 桐城市| 耿马| 潜山县| 阳山县| 报价| 镇赉县| 新乡市| 江北区| 明水县| 平湖市| 上饶县|