
Bleeping Computer 報道稱:微軟正計劃允許 Office 365 管理員能夠設(shè)置一項全局策略,從而讓組織內(nèi)的所有用戶都無法忽略“阻止受信任文檔上的活動內(nèi)容”的提示。據(jù)悉,這項設(shè)置旨在默認(rèn)阻止受信任文檔上無需用戶交互的 ActiveX 控件、宏操作、以及動態(tài)數(shù)據(jù)交換(DDE)等功能。
正常情況下,來自潛在不安全位置的文件,默認(rèn)是以只讀方式打開的。
然而即使被添加了可能存在惡意操作的活動內(nèi)容,發(fā)生修改的受信任文檔也會在沒有任何提示的情況下被自動打開,結(jié)果就是繞過了 Office 的“受保護(hù)視圖”防線。
好消息是,作為正在進(jìn)行的 Office 安全強(qiáng)化工作的一部分,如果文件自上次受信后發(fā)生了移動或變化,用戶將繼續(xù)看到相關(guān)安全提示。
微軟在 Office 365 路線圖上表示:
我們正在改變 Office 應(yīng)用程序的行為,以強(qiáng)制執(zhí)行阻止可信文檔上的活動內(nèi)容,比如 ActiveX 控件、宏操作、以及動態(tài)數(shù)據(jù)交換等策略。
此前就算管理員設(shè)置了阻止策略,軟件仍允許活動內(nèi)容在受信任的文檔中運行。按照計劃,微軟將在 10 月底之前,向世界各地的所有客戶推送這項功能更新。
相關(guān)新聞中,微軟還更新了 Defender for Office 365 服務(wù),以防用戶在瀏覽被隔離的電子郵件時,遭遇到某些嵌入式的威脅。
今年 5 月,該公司更新了企業(yè) Microsoft 365 應(yīng)用程序(以前被稱作 Office 365 專業(yè)增強(qiáng)版)的安全基線,以組織未簽名的宏和 JScript 代碼執(zhí)行攻擊。
今年 3 月,它還為 Microsoft 365 客戶引入了 XLM 宏保護(hù),以阻止惡意軟件濫用 Office VBA 宏和 PowerShell、JScript、VBScript、MSHTA/Jscript9、WMI 或 .NET 代碼(常被用于通過 Office 文檔宏來部署的惡意負(fù)載)。
網(wǎng)站首頁 |網(wǎng)站簡介 | 關(guān)于我們 | 廣告業(yè)務(wù) | 投稿信箱
Copyright © 2000-2020 www.hexin8.com All Rights Reserved.
中國網(wǎng)絡(luò)消費網(wǎng) 版權(quán)所有 未經(jīng)書面授權(quán) 不得復(fù)制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com
安宁市| 浦江县| 海安县| 丽江市| 贵南县| 都昌县| 灵丘县| 惠州市| 庆安县| 马公市| 潜江市| 新龙县| 张家口市| 阳江市| 商洛市| 榕江县| 景宁| 丰镇市| 开封县| 比如县| 图木舒克市| 玉屏| 区。| 大同县| 清苑县| 镇宁| 日土县| 邵阳县| 方城县| 泽州县| 昭苏县| 瓮安县| 洛阳市| 通渭县| 万载县| 富平县| 姜堰市| 吉安县| 英德市| 武鸣县| 名山县|