Microsoft закрыла активно эксплуатируемую уязвимость нулевого дня в Office

Microsoft выпустила внеплановое обновление безопасности, исправляющее серьёзную уязвимость в Microsoft Office, которая уже используется злоумышленниками в реальных атаках.

В чём опасность уязвимости

Проблема получила идентификатор CVE-2026-21509 и оценку серьёзности CVSS 7,8 из 10. Это уязвимость обхода функций безопасности в Office, которая позволяет злоумышленнику с локальным доступом обойти встроенные механизмы защиты.

Для успешной эксплуатации атакующий должен отправить пользователю специально оформленный документ Office и убедить его открыть его. Причём для атаки не требуется использование панели предварительного просмотра т.к. уязвимость активируется при обычном открытии файла.

Что сделала Microsoft

Microsoft выпустила исправления вне регулярного цикла обновлений («out-of-band patch») для различных версий Office. Обновление автоматически установится на более современные версии Office (Office 2021 и новее) через сервис-обновление, но для Office 2016 и 2019 пользователям потребуется вручную установить соответствующие пакеты обновлений.

Вот список обновлений, которые необходимо установить для затронутых версий Office 2016 и 2019:

  • Microsoft Office 2019 (32-бит) — версия 16.0.10417.20095

  • Microsoft Office 2019 (64-бит) — версия 16.0.10417.20095

  • Microsoft Office 2016 (32-бит) — версия 16.0.5539.1001

  • Microsoft Office 2016 (64-бит) — версия 16.0.5539.1001

Обновление требует перезапуска приложений Office, чтобы изменения вступили в силу.

Как временно снизить риск

Microsoft также поделилась обходным решением, через изменение реестра Windows. Этот способ может помочь уменьшить риск атаки до установки официального патча, но работать с реестром следует аккуратно: неправильные правки могут повредить систему.

Реакция служб безопасности

Американское агентство по кибербезопасности CISA включило эту уязвимость в свой список известных активно эксплуатируемых проблем (Known Exploited Vulnerabilities, KEV). Федеральные агентства должны установить обновление до 16 февраля 2026 года, чтобы соответствовать требованиям безопасности.

Источник: The Hacker News

Комментарии (0)

Войдите, чтобы оставить комментарий

Похожие статьи

Кибербезопасность 3 месяца назад

Фейковый npm пакет для WhatsApp API крадет сообщения, контакты и токены входа

Вредоносный npm-пакет "lotusbail", который маскируется под WhatsApp API, крадёт сообщения, токены и контакты, а также обеспечивает злоумышленникам постоянный доступ к учётной записи жертвы.

Кибербезопасность 2 месяца назад

Функция памяти ChatGPT усиливает уязвимости prompt-инъекций

Функция памяти ChatGPT, предназначенная для улучшения взаимодействия с пользователем, оказалась потенциальной уязвимостью. Исследователи Radware показали, как через неё можно усиливать атаки с помощью непрямых внедрений подсказок (prompt injection), создавая стойкие угрозы для безопасности и конфиденциальности.

Кибербезопасность 1 месяц назад

Новый ботнет SSHStalker использует старый протокол IRC для управления Linux-серверами

SSHStalker - новый Linux-ботнет, который использует старый протокол IRC для управления заражёнными системами. Он комбинирует автоматическое сканирование SSH, устаревшие уязвимости ядра и IRC-C2 для устойчивой инфраструктуры командования.

Кибербезопасность 1 месяц назад

Критическая уязвимость в OpenClaw

Критическая уязвимость OpenClaw (CVE-2026-25253), которая позволяет злоумышленнику выполнить удалённый код на устройстве жертвы одним кликом по вредоносной ссылке. Объясняется механизм атаки, её последствия и необходимые меры защиты.