Как стать автором
Обновить

Microsoft усложнила включение ActiveX в приложениях Office для повышения безопасности

Время на прочтение2 мин
Количество просмотров525

Microsoft начнёт отключать все элементы управления ActiveX в версиях приложений Microsoft 365 и Office 2024 для Windows в конце апреля. ActiveX заблокируют в Word, Excel, PowerPoint и Visio, чтобы снизить риск внедрения вредоносного ПО или несанкционированного выполнения кода.

ActiveX представили в 1996 году. Это программная среда, позволяющая разработчикам создавать встроенные в документы Office интерактивные объекты.

Начиная с мая, при открытии документов с элементами управления ActiveX вверху появится уведомление с кнопкой «Подробнее» с надписью «Заблокированное содержимое: содержимое ActiveX в этом файле заблокировано».

Microsoft также предупредила пользователей Office в отдельном документе поддержки, что им не следует открывать неизвестные вложения файлов и изменять параметры ActiveX при появлении всплывающих окон и при получении документов от неизвестных отправителей.

«Вы больше не сможете создавать объекты ActiveX в файлах Microsoft 365 или взаимодействовать с ними. Некоторые существующие объекты ActiveX по-прежнему будут видны как статическое изображение, но взаимодействовать с ними будет невозможно», — сказал менеджер по продуктам в группе безопасности Office Заим Патель. 

Те, кто захочет включить элементы управления ActiveX, смогут сделать это через Центр управления безопасностью, выполнив следующие шаги:

  • выбрать «Файл», затем «Параметры»;

  • перейти в «Центр управления безопасностью», нажать кнопку «Параметры центра управления безопасностью»; 

  • выбрать «Параметры ActiveX», убедиться, что кнопка «Запрашивать перед включением всех элементов управления с минимальными ограничениями» включена;

  • нажать «ОК», чтобы сохранить настройки и вернуться к документу.

Вероятно, решение Microsoft отключить ActiveX по умолчанию было вызвано проблемами безопасности, включая уязвимости нулевого дня, которые использовались различными хакерами для развёртывания вредоносного ПО. Киберпреступники также применяли элементы управления ActiveX, встроенные в документы Word, для установки вредоносного ПО TrickBot и маяков Cobalt Strike, чтобы взламывать и сохранять доступ к корпоративным сетям.

Этот шаг — также часть более масштабной стратегии по отключению функций Windows и Office, которые злоумышленники использовали для заражения клиентов Microsoft вредоносным ПО. Её запустили в 2018 году, когда Microsoft расширила поддержку своего интерфейса сканирования Antimalware Scan Interface (AMSI) для клиентских приложений Office 365, чтобы предотвратить атаки с использованием макросов Office VBA.  Компания начала блокировать макросы VBA Office по умолчанию, ввела защиту макросов XLM, отключила макросы Excel 4.0 (XLM) и начала блокировать ненадёжные надстройки XLL по умолчанию для всех клиентов Microsoft 365. В мае 2024 года Microsoft объявила, что откажется от языка сценариев VBScript.

Впервые компания сообщила о грядущем отключении ActiveX в сентябре, незадолго до анонса Office 2024.

Теги:
Хабы:
+6
Комментарии0

Другие новости