Microsoft schakelt Excel-koppelingsmogelijkheden naar geblokkeerde bestanden uit

Microsoft heeft aangekondigd dat het vanaf oktober 2025 tot juli 2026 standaard externe werkmapkoppelingen naar geblokkeerde bestandstypen zal uitschakelen.

Na deze wijziging zullen Excel-werkboeken die naar geblokkeerde bestandstypen verwijzen een #BLOCKED-foutmelding geven of niet meer kunnen vernieuwen. Dit voorkomt beveiligingsrisico’s, zoals phishingaanvallen die werkboeken gebruiken om gebruikers naar schadelijke bestanden te leiden.

Deze verandering wordt ingevoerd als een nieuwe FileBlockExternalLinks groepsbeleid, dat de huidige File Block-instellingen uitbreidt om externe werkmapkoppelingen op te nemen.

In een bericht aan de Microsoft 365-beheerders op woensdag werd uitgelegd dat Microsoft 365 een waarschuwing zal tonen bij het openen van werkboeken met externe koppelingen naar geblokkeerde bestandstypen, te beginnen met Build 2509.

Na de update naar Build 2510, als het beleid niet is geconfigureerd, kunnen gebruikers geen nieuwe verwijzingen naar geblokkeerde bestandstypen meer maken of vernieuwen.

“Als het beleid niet is ingesteld, verandert er niets onmiddellijk. Maar vanaf oktober 2025 worden externe koppelingen naar geblokkeerde bestandstypen standaard geblokkeerd,” aldus het bedrijf.

“Het is aan te raden om bestaande werkboeken te controleren en deze wijziging te communiceren naar gebruikers die afhankelijk zijn van externe koppelingen om hun werk voort te zetten.”

Beheerders van Microsoft 365 die externe koppelingen naar geblokkeerde bestandstypen willen blijven vernieuwen, kunnen de HKCUSoftwareMicrosoftOfficeExcelSecurityFileBlockFileBlockExternalLinks registersleutel aanpassen volgens gedetailleerde instructies in dit ondersteuningsdocument.

Sinds het begin van het jaar heeft Microsoft ook de bestandstypen .library-ms en .search-ms toegevoegd aan de lijst met geblokkeerde Outlook-bijlagen en zijn alle ActiveX-besturingselementen in de Windows-versies van Microsoft 365 en Office 2024-applicaties uitgeschakeld.

Deze veranderingen maken deel uit van een bredere inspanning om Office- en Windows-functies te verwijderen of uit te schakelen die zijn misbruikt voor malwarebesmettingen.

Dit initiatief begon in 2018 toen Microsoft ondersteuning uitbreidde voor de Antimalware Scan Interface (AMSI) in Office 365-clientapps, waardoor aanvallen met Office VBA-macro’s konden worden geblokkeerd.

Sindsdien blokkeert het bedrijf standaard VBA Office-macro’s, heeft het XLM-macrobeveiliging geïntroduceerd, Excel 4.0 (XLM)-macro’s uitgeschakeld, aangekondigd dat VBScript zal verdwijnen en is begonnen met het standaard blokkeren van onbetrouwbare XLL-add-ins voor alle Microsoft 365-omgevingen.

Vandaag kondigde Microsoft ook aan dat het premies voor kwetsbaarheden in .NET en ASP.NET Core heeft verhoogd tot $40.000.

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
Inhoud mede mogelijk gemaakt door OpenAI.