
Microsoft a annoncé qu’il commencerait à désactiver les liens de classeurs externes vers les types de fichiers bloqués par défaut entre octobre 2025 et juillet 2026.
Après le déploiement, les classeurs Excel référençant les types de fichiers bloqués afficheront une erreur #BLOCKED ou ne s’actualiseront pas, éliminant les risques de sécurité associés à l’accès aux types de fichiers non pris en charge ou à haut risque, y compris, mais sans s’y limiter, les attaques de phishing qui utilisent des classeurs pour rediriger les cibles vers des charges utiles malveillantes.
Cette modification est introduite en tant que nouvelle stratégie de groupe FileBlockExternalLinks, qui étend les paramètres de bloc de fichiers pour inclure des liens de classeur externes.
Comme l’entreprise l’a expliqué mercredi dans un message du centre d’administration Microsoft 365, Microsoft 365 affichera un avertissement de barre d’entreprise de ce changement à venir lors de l’ouverture de classeurs contenant des liens externes vers des types de fichiers bloqués, à partir de la build 2509.
Cependant, après la mise à jour vers Build 2510, si la stratégie n’est pas configurée, les utilisateurs ne pourront plus actualiser ou créer de nouvelles références aux types de fichiers bloqués.
« S’il n’est pas configuré, aucun changement ne prendra effet immédiatement. Cependant, à partir d’octobre 2025, le comportement par défaut bloquera les liens externes vers les types de fichiers actuellement bloqués par le Centre de gestion de la confidentialité », a déclaré la société.
« Nous recommandons d’examiner les classeurs existants et de communiquer ce changement aux utilisateurs qui s’appuient sur des liens externes pour assurer la continuité des flux de travail. »
Les administrateurs Microsoft 365 qui souhaitent réactiver l’actualisation des liens externes vers des types de fichiers bloqués peuvent modifier la clé de registre HKCU\Software\Microsoft\Office\\Excel\Security\FileBlock\FileBlockExternalLinks en suivant les instructions détaillées de ce document d’assistance.
Depuis le début de l’année, la société a également ajouté le .bibliothèque-ms et .rechercher-les types de fichiers ms dans la liste des pièces jointes Outlook bloquées et ont commencé à désactiver tous les contrôles ActiveX dans les versions Windows des applications Microsoft 365 et Office 2024.
Ces modifications font partie d’un effort plus large visant à supprimer ou à désactiver les fonctionnalités Office et Windows qui ont été exploitées pour infecter les utilisateurs de Microsoft avec des logiciels malveillants.
Cette initiative a débuté en 2018 lorsque Microsoft a étendu la prise en charge de son Interface d’analyse Antimalware (AMSI) dans les applications clientes Office 365, permettant de bloquer les attaques utilisant des macros Office VBA.
Depuis lors, la société a commencé à bloquer les macros VBA Office par défaut, a introduit la protection des macros XLM, a désactivé les macros Excel 4.0 (XLM), a annoncé qu’elle allait bientôt tuer VBScript et a commencé à bloquer les compléments XLL non approuvés par défaut sur les locataires Microsoft 365.
Plus tôt dans la journée, Microsoft a également annoncé qu’il avait augmenté les paiements de primes à 40 000 for pour certains. NET et ASP.NET Principales vulnérabilités.