Новости Теперь Excel не доверяет даже вам. Любая внешняя ссылка — враг системы

NewsMaker

I'm just a script
Премиум
19,465
40
8 Ноя 2022
Никаких внешних файлов. Никаких «подгружу потом». А между документами — бетонная стена.


t3m5kfk6ewog34jhcfdf5nq672i5haq0.jpg


<article> Компания Microsoft продолжает курс на жёсткую изоляцию потенциально опасных механизмов в Для просмотра ссылки Войди или Зарегистрируйся , объявив Для просмотра ссылки Войди или Зарегистрируйся в Excel: начиная с октября 2025 года и до июля 2026 года, Excel будет по умолчанию блокировать внешние ссылки на файлы, относящиеся к запрещённым типам. Это означает, что любые рабочие книги, ссылающиеся на такие форматы, перестанут обновлять данные или выдадут ошибку <code>#BLOCKED</code>, устраняя вектор атак, ранее использовавшийся для внедрения Для просмотра ссылки Войди или Зарегистрируйся через ссылки на внешние документы.

Нововведение реализуется через новую Для просмотра ссылки Войди или Зарегистрируйся <strong>FileBlockExternalLinks</strong>, расширяющую действующие параметры безопасности <em>File Block Settings</em> — теперь блокировка распространяется не только на локальное открытие файлов определённых типов, но и на удалённые ссылки внутри Excel-документов. Как объясняет Microsoft в сообщении, размещённом в центре администрирования Microsoft 365, предупреждение об изменении начнёт отображаться на панели уведомлений при открытии файлов, содержащих такие ссылки, начиная с билдов Excel версии <strong>2509</strong>.

Однако уже в сборке <strong>2510</strong> вступит в силу новая логика обработки: если политика не настроена, Excel прекратит поддержку обновления и создания новых ссылок на форматы, находящиеся в чёрном списке Центра управления безопасностью (Trust Center). При этом Microsoft подчёркивает, что до октября 2025 года изменений не произойдёт даже при отсутствии настройки политики — организациям даётся время подготовиться и проинформировать пользователей.

Чтобы сохранить возможность обращения к таким файлам, Для просмотра ссылки Войди или Зарегистрируйся Microsoft 365 могут вручную внести изменения в реестр, добавив ключ <code>HKCU\Software\Microsoft\Office\<version>\Excel\Security\FileBlock\FileBlockExternalLinks</code>. Подробная инструкция размещена в официальной базе знаний Microsoft.

Это обновление — часть более широкой программы, направленной на устранение функций, активно эксплуатируемых злоумышленниками для распространения вредоносных программ. В течение 2024 и 2025 годов Microsoft последовательно ужесточала защитные механизмы в продуктах Office и Windows: были отключены ActiveX-элементы во всех версиях Microsoft 365 и Office 2024, добавлены форматы <code>.library-ms</code> и <code>.search-ms</code> в список запрещённых вложений в Outlook, а также введены дополнительные меры против Для просмотра ссылки Войди или Зарегистрируйся .

С 2018 года, когда в Office 365 была внедрена поддержка Antimalware Scan Interface (AMSI), Microsoft систематически закрывает уязвимые каналы: поэтапно отключались VBA-макросы, запрещались XLM-скрипты (Excel 4.0), добавлялась фильтрация XLL-надстроек, а также объявлено о скором отказе от VBScript как от архаичного и опасного механизма.

Все эти шаги направлены на минимизацию рисков, связанных с документоориентированными атаками, включая Для просмотра ссылки Войди или Зарегистрируйся и загрузку исполняемых компонентов через внешние ссылки. Как показывают недавние исследования, такие методы до сих пор активно используются злоумышленниками для доставки Для просмотра ссылки Войди или Зарегистрируйся и троянов, маскируясь под легитимную междокументную интеграцию.

Кроме того, в тот же день Microsoft объявила об увеличении вознаграждений за обнаружение критических уязвимостей: теперь баги, затрагивающие платформы <strong>.NET</strong> и <strong>ASP.NET Core</strong>, могут приносить исследователям до <strong>40 000 долларов</strong>. Это решение укрепляет инвестиции компании в сотрудничество с сообществом по кибербезопасности и подчёркивает приоритетность безопасности как ключевой составляющей Microsoft 365 и экосистемы Office.

Таким образом, новая политика FileBlockExternalLinks — это ещё один шаг в направлении поэтапного демонтажа устаревших и уязвимых функций в Excel и всей линейке офисных продуктов Microsoft. Для просмотра ссылки Войди или Зарегистрируйся заранее проверить зависимости в существующих документах и при необходимости адаптировать бизнес-процессы Для просмотра ссылки Войди или Зарегистрируйся в силу.

</article>
 
Источник новости
www.securitylab.ru

Похожие темы