微软在周一发布了紧急安全补丁,修复了一个正在被攻击者利用的高危Microsoft Office零日漏洞。
该漏洞编号为CVE-2026-21509,CVSS评分为7.8分(满分10.0分)。这是一个Microsoft Office安全功能绕过漏洞。
微软在安全公告中表示:"Microsoft Office在安全决策中对不可信输入的依赖,允许未经授权的攻击者在本地绕过安全功能。此更新解决了在Microsoft 365和Microsoft Office中绕过OLE缓解措施的漏洞,这些缓解措施保护用户免受易受攻击的COM/OLE控件的影响。"
要成功利用该漏洞,攻击者需要发送特制的Office文件并说服收件人打开它。微软指出,预览窗格不是攻击向量。
微软表示,运行Office 2021及更高版本的客户将通过服务端更改自动获得保护,但需要重新启动Office应用程序才能生效。对于运行Office 2016和2019的用户,需要安装以下更新:
Microsoft Office 2019(32位版本)- 16.0.10417.20095
Microsoft Office 2019(64位版本)- 16.0.10417.20095
Microsoft Office 2016(32位版本)- 16.0.5539.1001
Microsoft Office 2016(64位版本)- 16.0.5539.1001
作为缓解措施,微软敦促客户通过以下步骤进行Windows注册表更改:
备份注册表
退出所有Microsoft Office应用程序
启动注册表编辑器
找到相应的注册表子项
添加名为{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}的新子项
在该子项中添加名为"Compatibility Flags"的REG_DWORD十六进制值,值为400
退出注册表编辑器并启动Office应用程序
微软没有分享有关利用CVE-2026-21509漏洞攻击的性质和范围的任何详细信息。该公司感谢微软威胁情报中心、微软安全响应中心和Office产品组安全团队发现了这个问题。
这一事态发展促使美国网络安全和基础设施安全局将该漏洞添加到已知被利用漏洞目录中,要求联邦民用行政部门机构在2026年2月16日前应用补丁。
Q&A
Q1:CVE-2026-21509漏洞的危险程度如何?
A:这是一个高危级别的零日漏洞,CVSS评分为7.8分(满分10.0分)。该漏洞属于Microsoft Office安全功能绕过漏洞,允许攻击者绕过OLE缓解措施,这些措施本来是用来保护用户免受易受攻击的COM/OLE控件影响的。
Q2:如何防护CVE-2026-21509漏洞攻击?
A:用户需要根据Office版本采取不同措施。Office 2021及更高版本通过服务端更改自动保护,需重启应用生效。Office 2016和2019需安装指定版本更新。此外,微软提供了详细的注册表修改步骤作为临时缓解措施。
Q3:CVE-2026-21509漏洞是如何被利用的?
A:攻击者需要发送特制的Office文件并说服目标用户打开该文件来利用此漏洞。值得注意的是,仅通过预览窗格查看文件不会触发攻击,必须实际打开恶意文件才会被攻击。目前该漏洞正在被积极利用,但微软未透露攻击的具体细节。