Microsoft будет по умолчанию блокировать макросы в пяти приложениях Office

Изменение вступит в силу в начале апреля 2022 года.

0cc68f0caec353579862f61dfe171cfd.webp

Компания Microsoft будет по умолчанию блокировать выполнение макроскриптов VBA в пяти приложениях Microsoft Office. С начала апреля 2022 года пользователи Microsoft Access, Excel, PowerPoint, Visio и Word не смогут включать скрипты макросов в ненадежных документах, загруженных из интернета.

Изменение призвано защитить пользователей от ряда опасных вредоносных программ, операторы которых полагаются на обманные методы и социальную инженерию. В ходе подобных атак пользователи обычно получают документ по электронной почте или загружают его с web-сайта в интернете. После открытия файла жертве предлагается разрешить выполнение макроса.

Решение этой проблемы было нелегким для Microsoft, поскольку макросы VBA часто используются внутри компаний для автоматизации определенных операций и задач при открытии конкретных файлов, таких как импорт данных и обновление содержимого внутри документа из динамических источников.

С апреля нынешнего года пользователи будут видеть красную полосу предупреждений, уведомляющую о наличии в документе макросов, которые нельзя включить по соображениям безопасности. Документы, содержащие макросы VBA, созданные и полученные из доверенной сети организации, по-прежнему будут выполняться.
Нововведение появится в версии Microsoft Office 2203, начиная с Current Channel (Preview) в начале апреля 2022 года, и позже станет доступно в других каналах обновлений, таких как Current Channel, Monthly Enterprise Channel и Semi-Annual Enterprise Channel.

Техногигант также намерен реализовать изменение в других версиях Office, такие как Office LTSC, Office 2021, Office 2019, Office 2016 и Office 2013.

Источник:
 
В феврале 2022 года Microsoft пропатчила множество уязвимостей, но ни одна из них не оказалась критической. Такое бывает крайне редко. Тем не менее в ежемесячном наборе патчей есть заплатка для одной уязвимости нулевого дня (0-day). Большинство (50) брешей в этом месяце получили статус важных, так что с их установкой точно тянуть не стоит. Проблемы, как оказалось, затрагивают ОС Windows и её компоненты, Azure Data Explorer, Kestrel Web Server, Microsoft Edge (Chromium-версию), Windows Codecs Library, Microsoft Dynamics, Microsoft Dynamics GP, Microsoft Office и его компоненты, Windows Hyper-V Server, SQL
Server,
1644391278639.webp


Visual Studio Code и Microsoft Teams.

Одна 0-day, получившая идентификатор CVE-2022-21989, представляет собой возможность повышения привилегий в ядре Windows. Однако, по данным Microsoft, подготовить и задействовать эксплойт для этой дыры довольно сложно. «Как правило, такие уязвимости используются уже после того, как злоумышленник проник в сеть жертвы с помощью другой бреши или вредоносной программы», — отмечают эксперты Tenable.

Из других багов внимания заслуживают, пожалуй, четыре: CVE-2022-21984 — возможность удалённого выполнения кода в Windows DNS Server. CVE-2022-23280 — возможность обхода защитных средств в Microsoft Outlook для macOS. CVE-2022-21995 — возможность удалённого выполнения кода в Windows Hyper-V. CVE-2022-22005 — возможность удалённого выполнения кода в Microsoft SharePoint Server.

Источник: Февральский патчинг от Microsoft: нет критических дыр, но есть одна 0-day
 
Назад
Сверху Снизу