Microsoft wkrótce ponownie zacznie blokować makra pakietu Office

Microsoft wkrótce ponownie zacznie blokować makra pakietu Office

Na początku tego miesiąca Microsoft zaskoczył swoich klientów zaskakującą zmianą planów blokowania makr VBA w popularnych aplikacjach pakietu Office. Wkrótce potem firma wyjaśniła, że ​​planuje przywrócić nową politykę po wprowadzeniu „dodatkowych zmian w celu poprawy użyteczności”. Firma Microsoft jest teraz gotowa do ponownego domyślnego blokowania internetowych makr pakietu Office. Gigant oprogramowania zaktualizował swoją dokumentację o jasne instrukcje krok po kroku wyjaśniające, co użytkownik końcowy może zrobić z zablokowanym makrem.

Dzięki nowym regułom użytkownicy zobaczą powiadomienie z ostrzeżeniem o zabezpieczeniach, gdy spróbują otworzyć plik pakietu Office za pomocą makra uzyskanego z Internetu. W komunikacie zostanie wyświetlony przycisk Więcej szczegółów powiązany ze stroną pomocy technicznej, która opisuje zagrożenia związane z otwieraniem plików za pomocą makr VBA. Artykuł zawiera również informacje o włączaniu makr w przypadku, gdy użytkownik ufa plikowi. Dostęp do strony pomocy można uzyskać, klikając ten link .

Microsoft twierdzi, że negatywne opinie użytkowników spowodowały, że firma tymczasowo cofnęła zmiany i rozważyła dostarczenie dokładniejszych informacji o tak rozległych zmianach w aplikacjach pakietu Office. Nowa dokumentacja zawiera teraz wszystkie informacje, których użytkownicy i administratorzy IT potrzebują, aby zrozumieć, w jaki sposób Office określa, czy blokować lub uruchamiać makra w plikach z sieci Web, na które wersje pakietu Office mają wpływ nowe reguły, jak zezwalać na makra VBA w zaufanych plikach, i jak przygotować się do zmiany.

Firma Microsoft planuje rozpocząć blokowanie makr VBA w programach Office Access, Excel, PowerPoint, Visio i Word w bieżącym kanale od 27 lipca 2022 r. (Office w wersji 2206 i nowszych). Ideą rozwiązania jest wyeliminowanie powierzchni ataku, której atakujący używają do infekowania systemów złośliwym oprogramowaniem i oprogramowaniem ransomware.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *