Никаких внешних файлов. Никаких «подгружу потом». А между документами — бетонная стена.
<article> Компания Microsoft продолжает курс на жёсткую изоляцию потенциально опасных механизмов в Для просмотра ссылки Войдиили Зарегистрируйся , объявив Для просмотра ссылки Войди или Зарегистрируйся в Excel: начиная с октября 2025 года и до июля 2026 года, Excel будет по умолчанию блокировать внешние ссылки на файлы, относящиеся к запрещённым типам. Это означает, что любые рабочие книги, ссылающиеся на такие форматы, перестанут обновлять данные или выдадут ошибку <code>#BLOCKED</code>, устраняя вектор атак, ранее использовавшийся для внедрения Для просмотра ссылки Войди или Зарегистрируйся через ссылки на внешние документы.
Нововведение реализуется через новую Для просмотра ссылки Войдиили Зарегистрируйся <strong>FileBlockExternalLinks</strong>, расширяющую действующие параметры безопасности <em>File Block Settings</em> — теперь блокировка распространяется не только на локальное открытие файлов определённых типов, но и на удалённые ссылки внутри Excel-документов. Как объясняет Microsoft в сообщении, размещённом в центре администрирования Microsoft 365, предупреждение об изменении начнёт отображаться на панели уведомлений при открытии файлов, содержащих такие ссылки, начиная с билдов Excel версии <strong>2509</strong>.
Однако уже в сборке <strong>2510</strong> вступит в силу новая логика обработки: если политика не настроена, Excel прекратит поддержку обновления и создания новых ссылок на форматы, находящиеся в чёрном списке Центра управления безопасностью (Trust Center). При этом Microsoft подчёркивает, что до октября 2025 года изменений не произойдёт даже при отсутствии настройки политики — организациям даётся время подготовиться и проинформировать пользователей.
Чтобы сохранить возможность обращения к таким файлам, Для просмотра ссылки Войдиили Зарегистрируйся Microsoft 365 могут вручную внести изменения в реестр, добавив ключ <code>HKCU\Software\Microsoft\Office\<version>\Excel\Security\FileBlock\FileBlockExternalLinks</code>. Подробная инструкция размещена в официальной базе знаний Microsoft.
Это обновление — часть более широкой программы, направленной на устранение функций, активно эксплуатируемых злоумышленниками для распространения вредоносных программ. В течение 2024 и 2025 годов Microsoft последовательно ужесточала защитные механизмы в продуктах Office и Windows: были отключены ActiveX-элементы во всех версиях Microsoft 365 и Office 2024, добавлены форматы <code>.library-ms</code> и <code>.search-ms</code> в список запрещённых вложений в Outlook, а также введены дополнительные меры против Для просмотра ссылки Войдиили Зарегистрируйся .
С 2018 года, когда в Office 365 была внедрена поддержка Antimalware Scan Interface (AMSI), Microsoft систематически закрывает уязвимые каналы: поэтапно отключались VBA-макросы, запрещались XLM-скрипты (Excel 4.0), добавлялась фильтрация XLL-надстроек, а также объявлено о скором отказе от VBScript как от архаичного и опасного механизма.
Все эти шаги направлены на минимизацию рисков, связанных с документоориентированными атаками, включая Для просмотра ссылки Войдиили Зарегистрируйся и загрузку исполняемых компонентов через внешние ссылки. Как показывают недавние исследования, такие методы до сих пор активно используются злоумышленниками для доставки Для просмотра ссылки Войди или Зарегистрируйся и троянов, маскируясь под легитимную междокументную интеграцию.
Кроме того, в тот же день Microsoft объявила об увеличении вознаграждений за обнаружение критических уязвимостей: теперь баги, затрагивающие платформы <strong>.NET</strong> и <strong>ASP.NET Core</strong>, могут приносить исследователям до <strong>40 000 долларов</strong>. Это решение укрепляет инвестиции компании в сотрудничество с сообществом по кибербезопасности и подчёркивает приоритетность безопасности как ключевой составляющей Microsoft 365 и экосистемы Office.
Таким образом, новая политика FileBlockExternalLinks — это ещё один шаг в направлении поэтапного демонтажа устаревших и уязвимых функций в Excel и всей линейке офисных продуктов Microsoft. Для просмотра ссылки Войдиили Зарегистрируйся заранее проверить зависимости в существующих документах и при необходимости адаптировать бизнес-процессы Для просмотра ссылки Войди или Зарегистрируйся в силу.
</article>
<article> Компания Microsoft продолжает курс на жёсткую изоляцию потенциально опасных механизмов в Для просмотра ссылки Войди
Нововведение реализуется через новую Для просмотра ссылки Войди
Однако уже в сборке <strong>2510</strong> вступит в силу новая логика обработки: если политика не настроена, Excel прекратит поддержку обновления и создания новых ссылок на форматы, находящиеся в чёрном списке Центра управления безопасностью (Trust Center). При этом Microsoft подчёркивает, что до октября 2025 года изменений не произойдёт даже при отсутствии настройки политики — организациям даётся время подготовиться и проинформировать пользователей.
Чтобы сохранить возможность обращения к таким файлам, Для просмотра ссылки Войди
Это обновление — часть более широкой программы, направленной на устранение функций, активно эксплуатируемых злоумышленниками для распространения вредоносных программ. В течение 2024 и 2025 годов Microsoft последовательно ужесточала защитные механизмы в продуктах Office и Windows: были отключены ActiveX-элементы во всех версиях Microsoft 365 и Office 2024, добавлены форматы <code>.library-ms</code> и <code>.search-ms</code> в список запрещённых вложений в Outlook, а также введены дополнительные меры против Для просмотра ссылки Войди
С 2018 года, когда в Office 365 была внедрена поддержка Antimalware Scan Interface (AMSI), Microsoft систематически закрывает уязвимые каналы: поэтапно отключались VBA-макросы, запрещались XLM-скрипты (Excel 4.0), добавлялась фильтрация XLL-надстроек, а также объявлено о скором отказе от VBScript как от архаичного и опасного механизма.
Все эти шаги направлены на минимизацию рисков, связанных с документоориентированными атаками, включая Для просмотра ссылки Войди
Кроме того, в тот же день Microsoft объявила об увеличении вознаграждений за обнаружение критических уязвимостей: теперь баги, затрагивающие платформы <strong>.NET</strong> и <strong>ASP.NET Core</strong>, могут приносить исследователям до <strong>40 000 долларов</strong>. Это решение укрепляет инвестиции компании в сотрудничество с сообществом по кибербезопасности и подчёркивает приоритетность безопасности как ключевой составляющей Microsoft 365 и экосистемы Office.
Таким образом, новая политика FileBlockExternalLinks — это ещё один шаг в направлении поэтапного демонтажа устаревших и уязвимых функций в Excel и всей линейке офисных продуктов Microsoft. Для просмотра ссылки Войди
</article>
- Источник новости
- www.securitylab.ru