Con l’obiettivo di evitare agli utenti di aprire file carichi di malware, Microsoft ha iniziato a distribuire un aggiornamento per la propria suite Microsoft Office (per il sistema operativo Windows) che blocca, per impostazione predefinita, l’uso delle macro di Visual Basic for Applications (VBA) sui documenti scaricati.

L’aggiornamento prende definitivamente piede dopo lungo un periodo di tira e molla in seguito all’annuncio della novità, effettuato da Microsoft lo scorso febbraio, e ad una prima fase di rilascio dell’aggiornamento, poi ritirato.

Microsoft Office si aggiorna: le macro, ora, sono bloccate di default

Come anticipato in apertura, Microsoft Office sta ricevendo un aggiornamento legato, principalmente, alla sicurezza dei propri utenti: una delle più apprezzate e diffuse suite per la creazione e modifica di documenti, fogli di calcolo, presentazioni e molto altro, da adesso e per impostazione predefinita bloccherà l’uso delle macro di Visual Basic for Applications (VBA) per scongiurare l’apertura di file carichi di malware da parte dei propri utenti.

Il processo di introduzione della funzionalità riprende dopo un precedente rilascio dell’aggiornamento, prontamente interrotto dal team di sviluppo per apportare modifiche aggiuntive atte a migliorarne l’usabilità.

Questa nuova impostazione predefinita è stata implementata in Microsoft Office con una documentazione aggiornata e avvisa gli utenti e gli amministratori di quali opzioni hanno a disposizione quando tentano di aprire un file e viene bloccato; va sottolineato che la modifica si applica solo se il sistema operativo Windows, utilizzando il file system NFTS, rileva il file come scaricato da Internet e non da un’unità di rete o da un sito che gli amministratori hanno contrassegnato come sicuro, mentre non cambia sulle altre piattaforme come Mac, Android o iOS o per le applicazioni della suite Microsoft Office raggiunte tramite browser web.

Come sottolineato dalla stessa Microsoft in un post dedicato all’interno del blog della propria Tech Community, l’aggiornamento è stato ripreso sulla base della revisione dei feedback dei clienti:

Abbiamo aggiornato sia la documentazione per l’utente finale che quella per gli amministratori IT al fine di rendere più chiare le opzioni disponibili per diversi scenari. Ad esempio, spiega cosa fare se si hanno file su SharePoint o su una condivisione di rete.

Questa nuova modifica che, ricordiamo, è stata momentaneamente apportata per la suite Microsoft Office sui sistemi Windows, chiaramente, non va a impedire del tutto di aprire un file dannoso ma fornisce molti più livelli di avviso prima che un utente possa effettivamente aprirlo. Ad esempio, gli utenti che tentano di aprire uno dei file che vengono considerati tali e che quindi verranno bloccati, visualizzeranno un pop-up che li rimanderà ad una pagina dedicata sul supporto Microsoft.

In questa pagina, il team di supporto di Microsoft Office prova a spiegare all’utente perché l’apertura di quel file potrebbe non essere una buona idea, portando alcuni esempi di scenari che potrebbero verificarsi. Inoltre, viene descritto lo scenario in cui l’utente abbia realmente bisogno di vedere cosa ci sia all’interno del file scaricato, elencando i passaggi per ottenervi l’accesso, che sono stati resi più complessi rispetto al passato, quando un utente poteva abilitare le macro semplicemente premendo un pulsante in un banner di avviso.

Le macro sono tanto utili, quanto pericolose: ecco perché

Sebbene alcune persone sfruttino gli script (ovvero le serie di comandi che costituiscono le macro) per automatizzare alcuni aspetti dei propri documenti, e quindi per sfruttarne le potenzialità utili e positive, per anni gli hacker hanno abusato delle potenzialità della funzionalità per creare macro dannose e molto pericolose per gli utenti ignari, inducendo gli stessi a scaricare un file che, in realtà, avrebbe compromesso il proprio sistema.

Nonostante il colosso di Redmond avesse già implementato una misura di sicurezza passando la patata bollente agli amministratori IT che avrebbero dovuto adoperarsi per bloccare le macro all’interno dei sistemi della propria organizzazione già con Microsoft Office 2016, non tutti gli amministratori hanno attivato questa misura di sicurezza; il risultato è facilmente immaginabile, con gli attacchi che sono continuati e con gli hacker che hanno potuto continuare a rubare dati o distribuire ransomware.

Potrebbe interessarti anche: Microsoft Teams strizza l’occhio ai social e accoglie nuovi strumenti utili