Microsoft prévoit de supprimer progressivement VBScript dans les futures versions de Windows après 30 ans d’utilisation, ce qui en fera une fonctionnalité à la demande jusqu’à sa suppression.
VBScript (également connu sous le nom de Visual Basic Script ou Microsoft Visual Basic Scripting Edition) est un langage de programmation similaire à Visual Basic ou Visual Basic pour Applications (VBA) et a été introduit il y a près de 30 ans, en août 1996.
Il est fourni avec Internet Explorer (qui a été supprimé par Redmond sur certaines plates-formes Windows 10 en février), intègre des scripts actifs dans les environnements Windows et communique avec les applications hôtes via Windows Script.
« VBScript est obsolète. Dans les prochaines versions de Windows, VBScript sera disponible en tant que fonctionnalité à la demande avant sa suppression du système d’exploitation », a déclaré la société cette semaine.
« Dans un premier temps, la fonctionnalité VBScript à la demande sera préinstallée pour permettre une utilisation ininterrompue pendant que vous préparez le retrait de VBScript. »
Les fonctionnalités à la demande (FOD) sont des fonctionnalités du système d’exploitation Windows telles que .NET Framework (.NetFx3), Hyper-V et le sous-système Windows pour Linux qui ne sont pas installées par défaut mais peuvent être ajoutées chaque fois que nécessaire.
Avec les mises à jour cumulatives du Patch Tuesday de juillet 2019, Microsoft a également désactivé VBScript par défaut dans Internet Explorer 11 sous Windows 10.
Un vecteur d’infection par malware de moins
Bien que cela ne soit pas officiellement expliqué, la décision de Microsoft de déprécier VBScript est probablement liée à l’arrêt plus tôt d’Internet Explorer cette année. Heureusement, en conséquence, un vecteur d’infection répandu utilisé par les acteurs malveillants pour infecter les systèmes Windows avec des charges utiles malveillantes a également été éliminé.
Cette décision fait partie d’une stratégie plus large visant à atténuer la prévalence croissante des campagnes de logiciels malveillants exploitant diverses fonctionnalités de Windows et d’Office pour les infections.
Des acteurs malveillants ont utilisé VBScript pour distribuer des logiciels malveillants, notamment des souches notoires telles que Lokibot, Emotet, Qbot et, plus récemment, le logiciel malveillant DarkGate, entre autres, sur les ordinateurs des victimes.
Cet effort remonte à 2018, lorsque Microsoft a étendu la prise en charge d’AMSI aux applications Office 365, limitant ainsi les attaques utilisant des macros VBA.
Par la suite, Microsoft a désactivé les macros Excel 4.0 (XLM), introduit la protection des macros XLM, rendu obligatoire le blocage par défaut des macros VBA Office et commencé à bloquer par défaut les compléments XLL non fiables dans les locataires Microsoft 365 du monde entier.