微软近日宣布,自 2025 年 10 月至 2026 年 7 月 期间,将逐步默认禁用 Excel 工作簿中指向被拦截文件类型的外部链接。
此举意味着,在更新生效后,若 Excel 工作簿中引用了受限文件类型,相关内容将显示为 #BLOCKED 错误,或无法刷新数据。这将有助于防范因访问不受支持或高风险文件类型(包括被利用于网络钓鱼的文件)所带来的安全风险。
此次更新引入了一项名为 FileBlockExternalLinks 的新组策略设置,作为对现有“文件阻止设置”(File Block Settings)的扩展,用于专门管理对外部工作簿链接的访问限制。
微软在周三通过 Microsoft 365 管理中心发布通知称:从 Build 2509 版本开始,打开包含外部链接且链接指向被拦截文件类型的工作簿时,用户会看到界面顶部的业务栏提醒此项变更即将实施。
在用户升级至 Build 2510 后,若未进行手动配置,将无法再刷新或创建指向受限文件类型的新外部链接。
微软强调:“如果不进行配置,短期内不会立即生效。但从 2025 年 10 月起,默认行为将自动阻止访问当前在‘信任中心’中已被拦截的文件类型的外部链接。”
微软建议管理员提前检查组织内的相关 Excel 工作簿,并向依赖这些外部链接的用户发出通知,以减少对工作流程的影响。
若组织管理员希望重新启用这类链接的刷新功能,可根据微软提供的支持文档,修改注册表项:
HKCU\Software\Microsoft\Office\<version>\Excel\Security\FileBlock\FileBlockExternalLinks
自今年年初以来,微软已将 .library-ms 和 .search-ms 文件类型加入 Outlook 附件拦截名单,并开始在 Microsoft 365 和 Office 2024 的 Windows 版本中全面禁用 ActiveX 控件。
这些调整是微软近年来推进安全策略的一部分,旨在删除或禁用那些曾被恶意利用的 Office 和 Windows 功能。
此项安全改革始于 2018 年,当时微软在 Office 365 客户端中引入对 AMSI(反恶意软件扫描接口) 的支持,用于拦截利用 VBA 宏发起的攻击。
此后,微软陆续实施了多项安全措施,包括默认阻止 VBA 宏、引入 XLM 宏保护机制、禁用 Excel 4.0(XLM)宏、计划淘汰 VBScript,以及默认拦截不受信任的 XLL 插件。
此外,就在今日,微软还宣布将某些 .NET 和 ASP.NET Core 漏洞的漏洞赏金提升至 最高 4 万美元,以鼓励研究人员参与安全漏洞的披露与修复工作。
发表评论
您还未登录,请先登录。
登录