💼 Management Samenvatting
Het blokkeren van niet-vertrouwde XLL add-ins in Excel voorkomt malware execution via Excel add-ins, een frequent misbruikte aanvalsvector voor ransomware en data exfiltration.
✓ Microsoft 365 Apps
XLL ADD-INS ZIJN GEVAARLIJK: XLL (Excel Linked Library) zijn native DLL-bestanden die VOLLEDIGE CODE-UITVOERING hebben binnen het Excel-proces. Ze kunnen ALLES doen: toegang tot bestandssysteem, netwerkverbindingen, process injection, diefstal van inloggegevens. POPULARITEIT ALS AANVALSVECTOR: XLL add-ins zijn favoriet bij malware-auteurs: Omzeilen van macro-beveiliging (XLLs zijn GEEN VBA macros), Geen beveiligingswaarschuwingen standaard (in tegenstelling tot macros), Volledige OS-rechten (draait als gebruiker), Moeilijk te detecteren door AV (legitiem DLL-formaat). ECHTE AANVALLEN: Dridex malware via XLL bijlagen, TrickBot gebruikt XLL voor initiële toegang, Emotet campagnes schakelden over naar XLL na macro-blokkering, Ransomware-bendes gebruiken XLL voor deployment. AANVALSKETEN: Phishing e-mail met XLL bijlage → Gebruiker download XLL → Gebruiker opent Excel → Excel vraagt "Deze add-in inschakelen?" (indien BlockUnTrustedXLLs=0) → Gebruiker klikt Ja (social engineering) → XLL voert uit met volledige gebruikersrechten → Malware geïnstalleerd. ZONDER BLOKKERING: Standaard Excel-gedrag staat XLL add-ins toe met simpele gebruikersklik, Beveiligingsnaïeve gebruikers klikken "Inschakelen" zonder het risico te begrijpen, Enterprise-wide compromittering mogelijk binnen uren.
Connection:
Registry PolicyRequired Modules:
Implementatie
Deze control configureert Registry policy: HKCU:\Software\Policies\Microsoft\Office\16.0\Excel\Security\BlockUnTrustedXLLs is 1 (DWORD). GEDRAG WANNEER INGESCHAKELD: Excel Blokkeert XLL add-ins van niet-vertrouwde locaties (niet in Vertrouwde locaties), Gebruiker krijgt FOUTMELDING: Add-in geblokkeerd voor beveiliging, XLL kan NIET uitvoeren (harde blokkering - geen gebruikersoverride). VERTROUWDE LOCATIES: Standaard vertrouwd: Excel's Add-ins map (indien digitaal ondertekend), Netwerkshares/UNC-paden gemarkeerd als Vertrouwde locaties (via GPO), Lokale mappen expliciet toegevoegd aan Vertrouwde locaties. BELANGRIJK: Dit Blokkeert alleen NIET-VERTROUWDE XLLs. Legitieme corporate add-ins KUNNEN werken indien: Gedeployed naar Vertrouwde locatie via Intune/GPO, OF: Digitaal ondertekend met corporate certificaat + certificaat vertrouwd. DISA STIG O365-EX-000019: Deze control is VERPLICHT volgens DISA STIG voor overheid/defensie.
- Intune admin center → Apps → Beleid → Configuratiebeleid
- Maak aan: Microsoft 365 Apps
- Instelling: Excel Security → Block niet-vertrouwde XLL add-ins is Ingeschakeld
- Implementeer naar: Alle gebruikers
- Download Office ADMX templates
- GPO: Gebruikersconfiguratie → Beheersjablonen → Microsoft Excel 2016 → Beveiliging
- Beleid: 'Block add-ins van niet-vertrouwde sources' is Ingeschakeld
- Implementeer en verifieer
Vereisten
Voor implementatie:
- Microsoft 365 Apps voor Enterprise (versie 16.0+)
- Intune of Group Policy beheer
- Inventarisatie: Identificeer legitieme corporate XLL add-ins (indien aanwezig)
- Voor corporate XLLs: Configureer Vertrouwde locaties of code signing
- Gebruikerscommunicatie: Sommige add-ins kunnen stoppen met werken
Implementatie
Gebruik PowerShell-script block-xll-addins-untrusted.ps1 (functie Invoke-Implementation) – Implementeren.
via Intune (AANBEVOLEN):
- Intune admin center → Apps → Beleid → Configuratiebeleid
- Maak aan: Microsoft 365 Apps
- Instelling: Excel Security → Block niet-vertrouwde XLL add-ins is Ingeschakeld
- Implementeer naar: Alle gebruikers
Gebruik PowerShell-script block-xll-addins-untrusted.ps1 (functie Invoke-Remediation) – Lokale remediatie via registry.
via Group Policy:
- Download Office ADMX templates
- GPO: Gebruikersconfiguratie → Beheersjablonen → Microsoft Excel 2016 → Beveiliging
- Beleid: 'Block add-ins van niet-vertrouwde sources' is Ingeschakeld
- Implementeer en verifieer
Monitoring
Gebruik PowerShell-script block-xll-addins-untrusted.ps1 (functie Invoke-Monitoring) – Verifieer BlockUnTrustedXLLs is 1.
Monitor: Registry compliance, Gebruiker helpdesk tickets (geblokkeerde legitieme add-ins?), Defender voor Endpoint: XLL-gerelateerde waarschuwingen
Compliance en Auditing
- DISA STIG O365-EX-000019 - VERPLICHT voor overheid/defensie
- CIS Microsoft 365 Foundations Benchmark
- BIO 12.02 - Bescherming tegen malware
- ISO 27001 A.8.7
- NIS2 Artikel 21
Remediatie
Gebruik PowerShell-script block-xll-addins-untrusted.ps1 (functie Invoke-Remediation) – Herstellen.
Compliance & Frameworks
- CIS M365: Control Office Security (L1) - Blokkeer niet-vertrouwde add-ins
- BIO: 12.02.01 - Bescherming tegen malware
- ISO 27001:2022: A.8.7 - Bescherming tegen malware
- NIS2: Artikel - Malware preventie
Automation
Gebruik het onderstaande PowerShell script om deze security control te monitoren en te implementeren. Het script bevat functies voor zowel monitoring (-Monitoring) als remediation (-Remediation).
Risico zonder implementatie
Management Samenvatting
Blokkeer niet-vertrouwde XLL add-ins in Excel om malware-uitvoering te voorkomen. XLLs is volledige code-uitvoering, favoriet van ransomware-bendes. DISA STIG O365-EX-000019 vereist. Voldoet aan BIO 12.02, ISO 27001 A.8.7, NIS2. Implementatie: 2-4 uur. KRITIEKE MALWARE PREVENTIE.
- Implementatietijd: 4 uur
- FTE required: 0.05 FTE