{"id":270794,"date":"2022-07-22T00:16:58","date_gmt":"2022-07-21T22:16:58","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=270794"},"modified":"2022-07-22T14:28:11","modified_gmt":"2022-07-22T12:28:11","slug":"microsoft-default-deaktivierung-von-office-vba-makros-wird-fortgesetzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/07\/22\/microsoft-default-deaktivierung-von-office-vba-makros-wird-fortgesetzt\/","title":{"rendered":"Microsoft: Default-Deaktivierung von Office VBA-Makros wird fortgesetzt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Office1.jpg\" width=\"55\" height=\"60\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2022\/07\/22\/microsoft-default-deaktivierung-von-office-vba-makros-wird-fortgesetzt\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Microsoft setzt seine Pl\u00e4ne, Makros in Office 365 standardm\u00e4\u00dfig zu deaktivieren, erneut fort. Denn Macros in Office stellen ein Einfallstor f\u00fcr Malware wie Dridex, Emotet, Trickbot, Qbot etc. dar. Ist zwar eine on-off-Geschichte, die Microsoft die letzten Wochen da gefahren hat &#8211; aber jetzt hei\u00dft es erneut \"mit Volldampf voraus\".<\/p>\n<p><!--more--><\/p>\n<h2>Sie wollen, sie wollen nicht &#8230;<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/42bb2bbd38c543f3bdbc55c04ce72cf4\" alt=\"\" width=\"1\" height=\"1\" \/>Microsoft hatte in einer Ank\u00fcndigung vom 8. Februar 2022 mitgeteilt, dass man aus Sicherheitsgr\u00fcnden das Verhalten von Microsoft Office zum Blockieren von Macros aus Dateien, die per Internet geladen wurden, \u00e4ndern m\u00f6chte. Das Ganze wird n\u00e4her im Techcommunity-Beitrag <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/microsoft-365-blog\/helping-users-stay-safe-blocking-internet-macros-by-default-in\/ba-p\/3071805\">Helping users stay safe: Blocking internet macros by default in Office<\/a> ausgef\u00fchrt.<\/p>\n<p><a href=\"https:\/\/www.microsoft.com\/en-us\/microsoft-365\/roadmap?rtc=1&amp;searchterms=88883&amp;filters=&amp;searchterms=88883\"><img decoding=\"async\" title=\"Roadmap: Blocking VBA-Macros in Office \" src=\"https:\/\/i.imgur.com\/efjkP9E.png\" alt=\"Roadmap: Blocking VBA-Macros in Office \" \/><\/a><\/p>\n<p>Dort hie\u00df es im Februar 2022:<\/p>\n<blockquote><p>We're introducing a default change for five Office apps that run macros:<\/p>\n<p><strong>VBA macros obtained from the internet will now be blocked by default<\/strong><\/p>\n<p>For macros in files obtained from the internet, users will no longer be able to enable content with a click of a button. A message bar will appear for users notifying them with a button to learn more. The default is more secure and is expected to keep more users safe including home users and information workers in managed organizations.<\/p><\/blockquote>\n<p>Diese \u00c4nderung sollte nur Office auf Ger\u00e4ten mit Windows und nur die folgenden Anwendungen betreffen: Access, Excel, PowerPoint, Visio und Word. Die \u00c4nderung sollte mit der Version 2203 f\u00fcr die genannten Anwendungen, beginnend mit dem Current Channel (Preview) Anfang April 2022, eingef\u00fchrt werden. Sp\u00e4ter war diese \u00c4nderung auch in den anderen Update-Kan\u00e4len wie dem Current Channel, dem Monthly Enterprise Channel und dem Semi-Annual Enterprise Channel geplant und man wollte das sogar auf\u00a0 Office LTSC, Office 2021, Office 2019, Office 2016 und Office 2013 ausrollen. So weit so gut.<\/p>\n<p>Zum 8. Juli 2022 gab es dann die Meldung, dass Microsoft einen R\u00fcckzieher mache und die standardm\u00e4\u00dfig Deaktiverung der VBA-Makros in Office aussetze. Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/07\/08\/microsoft-will-standardmig-nun-doch-keine-makros-in-office-blockieren\/\">Microsoft will standardm\u00e4\u00dfig nun doch keine Makros in Office blockieren<\/a> dar\u00fcber berichtet. So richtig erkl\u00e4rt hatte Microsoft sich nicht, sondern nur auf \"Feedback der Nutzer\" verwiesen. Hochgesp\u00fclt wurde dies wohl am 6. Juli 2022 von einem Nutzer, der <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/microsoft-365-blog\/helping-users-stay-safe-blocking-internet-macros-by-default-in\/ba-p\/3071805\/page\/2#comments:~:text=Is%20it%20just%20me%20or%20have%20Microsoft%20rolled%20this%20change%20back%20on%20the%20Current%20Channel%3F\">auf Techcommunity im Ursprungsartikel nachfragte<\/a>, ob das Feature zur\u00fcckgerollt worden sei.<\/p>\n<h2>Oh, sorry, war nicht so gemeint<\/h2>\n<p>Nachdem die obige Geschichte einigen Wirbel verursachte, ruderte das Unternehmen zur\u00fcck. Im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/07\/12\/office-makro-blockade-aussetzung-ist-nur-temporr\/\">Office Makro-Blockade: Aussetzung ist nur tempor\u00e4r <\/a>hatte ich den Hinweis aufgegriffen, dass die \"Aussetzung der Makro-Deaktivierung\" durch Microsoft nur tempor\u00e4r sei. Ein <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/microsoft-365-blog\/helping-users-stay-safe-blocking-internet-macros-by-default-in\/ba-p\/3071805\/page\/2#:~:text=Following%20user%20feedback%2C%C2%A0we%20have%20rolled%20back%20this%20change%20temporarily%20while%20we%20make%20some%20additional%20changes%20to%20enhance%20usability.%20This%20is%20a%20temporary%20change%2C%C2%A0and%20we%20are%20fully%20committed%20to%20making%20the%20default%20change%20for%20all%20users.%C2%A0\">Auszug aus der Erg\u00e4nzung im Techcommunity-Beitrag<\/a> besagte:<\/p>\n<blockquote><p>This is a temporary change, and we are fully committed to making the default change for all users. We will provide additional details on timeline in the upcoming weeks.<\/p><\/blockquote>\n<p>Was der Grund f\u00fcr die Rolle r\u00fcckw\u00e4rts von der Rolle r\u00fcckw\u00e4rts ist, blieb zwar im Dunkeln, aber es war klar, dass sich irgendwann wieder was \u00e4ndert.<\/p>\n<h2>Jetzt wird wieder deaktiviert<\/h2>\n<p>Zum 20. Juli 2022 hat Microsoft dann ein Update im <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/microsoft-365-blog\/helping-users-stay-safe-blocking-internet-macros-by-default-in\/ba-p\/3071805\/page\/2#:~:text=Following%20user%20feedback%2C%C2%A0we%20have%20rolled%20back%20this%20change%20temporarily%20while%20we%20make%20some%20additional%20changes%20to%20enhance%20usability.%20This%20is%20a%20temporary%20change%2C%C2%A0and%20we%20are%20fully%20committed%20to%20making%20the%20default%20change%20for%20all%20users.%C2%A0\" target=\"_blank\" rel=\"noopener\">Techcommunity-Beitrag<\/a> eingef\u00fcgt, welches das Rollout der \u00c4nderungen im Current Channel f\u00fcr Office 365 ank\u00fcndigt.<\/p>\n<blockquote><p><em>We're resuming the rollout of this change in Current Channel. Based on our review of customer feedback, we've made updates to both our end user and our IT admin documentation to make clearer what options you have for different scenarios. For example, what to do if you have files on SharePoint or files on a network share. Please refer to the following documentation:<\/em><\/p><\/blockquote>\n<ul>\n<li><em>For end users,<\/em> <a href=\"https:\/\/nam06.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fsupport.microsoft.com%2Ftopic%2F0952faa0-37e7-4316-b61d-5b5ed6024216&amp;data=05%7C01%7Cv-mekho%40microsoft.com%7Ca7b3863caba4441ddcc108da69f98901%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637938841023916974%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C3000%7C%7C%7C&amp;sdata=Zjn5b%2BoTIKCUrZBOTfdiyGgz1SRBwnGgtPomS8fBpDs%3D&amp;reserved=0\" target=\"_blank\" rel=\"noopener\">A potentially dangerous macro has been blocked<\/a><\/li>\n<\/ul>\n<ul>\n<li><em>For IT admins,<\/em> <a href=\"https:\/\/nam06.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fdocs.microsoft.com%2Fen-gb%2FDeployOffice%2Fsecurity%2Finternet-macros-blocked&amp;data=05%7C01%7Cv-mekho%40microsoft.com%7Ca7b3863caba4441ddcc108da69f98901%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637938841023916974%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C3000%7C%7C%7C&amp;sdata=bd6YJl84Lyc70xBdET%2F8CEtituW%2BBAVZu0WtK0o%2BVjk%3D&amp;reserved=0\" target=\"_blank\" rel=\"noopener\">Macros from the internet will be blocked by default in Office<\/a><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<blockquote><p><em>If you ever enabled or disabled the <\/em><a href=\"https:\/\/nam06.safelinks.protection.outlook.com\/?url=https%3A%2F%2Fdocs.microsoft.com%2Fen-gb%2FDeployOffice%2Fsecurity%2Finternet-macros-blocked%23block-macros-from-running-in-office-files-from-the-internet&amp;data=05%7C01%7Cv-mekho%40microsoft.com%7Ca7b3863caba4441ddcc108da69f98901%7C72f988bf86f141af91ab2d7cd011db47%7C1%7C0%7C637938841023916974%7CUnknown%7CTWFpbGZsb3d8eyJWIjoiMC4wLjAwMDAiLCJQIjoiV2luMzIiLCJBTiI6Ik1haWwiLCJXVCI6Mn0%3D%7C3000%7C%7C%7C&amp;sdata=kaF6cabfWLoAxZqMW2OYmG9zWh1NOozMPtBO8cs5cUs%3D&amp;reserved=0\" target=\"_blank\" rel=\"noopener\">Block macros from running in Office files from the Internet<\/a><em> policy, your organization will not be affected by this change.<\/em><\/p><\/blockquote>\n<p>Damit sind wir nun da, wo wir vor einigen Wochen schon mal standen. Mal schauen, wie das weiter geht &#8211; jedenfalls wisst ihr jetzt Bescheid. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-starts-blocking-office-macros-by-default-once-again\/\" target=\"_blank\" rel=\"noopener\">via<\/a>)<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Microsoft setzt seine Pl\u00e4ne, Makros in Office 365 standardm\u00e4\u00dfig zu deaktivieren, erneut fort. Denn Macros in Office stellen ein Einfallstor f\u00fcr Malware wie Dridex, Emotet, Trickbot, Qbot etc. dar. Ist zwar eine on-off-Geschichte, die Microsoft die letzten Wochen da gefahren &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/07\/22\/microsoft-default-deaktivierung-von-office-vba-makros-wird-fortgesetzt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[270,426],"tags":[396,4322],"class_list":["post-270794","post","type-post","status-publish","format-standard","hentry","category-office","category-sicherheit","tag-makro","tag-office"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/270794","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=270794"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/270794\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=270794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=270794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=270794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}