Após o lançamento do Office 2024 em outubro, a Microsoft desativará por padrão os controles ActiveX no Word, Excel, PowerPoint e nos aplicativos cliente do Visio.
ActiveX é um framework de software legado introduzido em 1996 que possibilita aos desenvolvedores criar objetos interativos que podem ser incorporados em documentos do Office.
A Microsoft começará desativando os controles ActiveX em documentos abertos nas aplicações de desktop Win32 Office em outubro de 2024, uma mudança que também será implementada nos aplicativos do Microsoft 365 em abril de 2025.
"A partir do novo Office 2024, a configuração padrão para objetos ActiveX mudará de 'Solicitar antes de habilitar todos os controles com restrições mínimas' para 'Desabilitar todos os controles sem notificação'", disse a empresa em uma nova entrada no centro de mensagens do Microsoft 365.
Os usuários não poderão mais criar ou interagir com objetos ActiveX em documentos do Office quando essa mudança for implementada.
Enquanto alguns objetos ActiveX existentes continuarão aparecendo como imagens estáticas em documentos do Office, os usuários não poderão mais interagir com eles.
No entanto, nas versões não comerciais do Office, eles receberão notificações dizendo: "A nova configuração padrão é equivalente à configuração de política de grupo existente DisableAllActiveX" quando objetos ActiveX forem bloqueados sob a nova configuração padrão.
Uma vez implementada a mudança, usuários que precisem habilitar controles ActiveX em documentos do Office poderão reverter para as configurações padrão anteriores usando um dos seguintes métodos:
No diálogo de configurações do Trust Center, sob Configurações ActiveX, selecione a opção 'Solicitar antes de habilitar todos os controles com restrições mínimas'.
No registro, defina HKEY_CURRENT_USER\Software\Microsoft\Office\Common\Security\DisableAllActiveX para 0 (REG_DWORD).
Defina a configuração da política de grupo 'Desabilitar Todos os ActiveX' para 0.
Essa mudança foi provavelmente motivada pelos bem conhecidos problemas de segurança do ActiveX, como vulnerabilidades zero-day exploradas por hackers da Andariel norte-coreanos para implantar malware de roubo de informações.
Atacantes também usaram controles ActiveX incorporados em documentos do Word para instalar malware TrickBot e beacons do Cobalt Strike para infiltrar redes empresariais.
A movimentação faz parte de um esforço mais amplo para remover ou desativar recursos do Office e do Windows que agentes de ameaças abusaram para infectar clientes da Microsoft com malware.
Esse esforço remonta a 2018, quando a Microsoft expandiu o suporte para sua Interface de Verificação de Antimalware (AMSI) para aplicativos cliente do Office 365 para combater ataques que usavam macros do Office VBA.
Desde então, a Redmond também desativou macros do Excel 4.0 (XLM), começou a bloquear macros do Office VBA por padrão, introduziu proteção contra macros XLM e começou a bloquear add-ins XLL não confiáveis por padrão em locatários do Microsoft 365 em todo o mundo.
Ela também anunciou em maio que eliminará o VBScript no segundo semestre de 2024, tornando-o um recurso sob demanda até sua remoção completa.
Publicidade
O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...