Während viele Organisationen immer noch das Excel 4.0-Makro (XLM) für ihre Automatisierungsaktivitäten verwenden, fördert Microsoft seit geraumer Zeit den Wechsel zum sichereren Visual Basic for Applications (VBA) . Dies liegt daran, dass Angreifer Makros missbrauchen, um häufig Malware in Unternehmenssysteme einzuschleusen, sodass ihre fortgesetzte Verwendung eine relativ zugängliche Angriffsfläche ermöglicht. Microsoft hat versucht, dieses Problem bis zu einem gewissen Grad anzugehen, indem es im März 2021 die XLM-Makrocode-Validierung zur Laufzeit eingeführt hat, und geht heute noch einen Schritt weiter.
Microsoft hat nun angekündigt, XLM-Makros standardmäßig für Kunden einzuschränken, die Excel verwenden. Das hat das Unternehmen bereits im Juli 2021 angedeutet , nun wird die Änderung öffentlich ausgerollt. Standardmäßig zeigt die Excel Trust Center-Einstellung zur Verwendung von Makros an, dass die Sprache deaktiviert ist.
IT-Administratoren haben jedoch anscheinend immer noch die Möglichkeit, das Standardverhalten durch Gruppenrichtlinien, Cloud-Richtlinien und ADMX-Richtlinien zu ändern, die hier im Microsoft-Blog dokumentiert sind .
Die neue Standardkonfiguration wird derzeit auf die folgenden Clients ausgerollt:
- Aktueller Channel-Build 2110 oder höher (erstmals veröffentlicht im Oktober)
- Monatlicher Enterprise Channel Build 2110 oder höher (erste Veröffentlichung im Dezember)
- Halbjährlicher Enterprise-Kanal (Vorschau) Builds 2201 oder höher (Wir erstellen dies im Januar 2022, werden aber erstmals im März 2022 ausgeliefert)
- Halbjährlicher Enterprise Channel Build 2201 oder höher (Versand im Juli 2022)
Kurz gesagt, dies gilt für den September-Fork der Version 16.0.14527.20000 und höher. IT-Administratoren können auch die Verwendung vorhandener und neuer XLM-Makros in einer Organisation vollständig deaktivieren, um die Sicherheit zu verbessern, und wenn Sie die Sicherheit Ihrer Organisation verwalten, sollten Sie wahrscheinlich den Microsoft-Blogpost hier lesen .
Schreibe einen Kommentar