遭攻击:微软紧急修复Office零日漏洞(CVE-2026-21509),漏洞已在野被利用

阅读量4239

发布时间 : 2026-01-28 10:07:36

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/under-attack-microsoft-patches-office-zero-day-cve-2026-21509-exploited-in-the-wild/

译文仅供参考,具体内容表达以及含义原文为准。


微软已发布紧急安全更新,修复旗下 Office 办公套件中一个已被在野攻击利用的零日漏洞,该漏洞可让攻击者绕过核心安全防护机制。此漏洞编号为CVE-2026-21509,CVSS 评分为 7.8 分,其攻击靶点直指 Office 处理对象链接与嵌入(OLE)控件的核心逻辑。
该漏洞被归类为 **“安全功能绕过” 漏洞 **,这意味着它并非简单导致系统崩溃,而是会悄无声息地打开本应牢牢锁死的安全屏障,具体来说,它能突破 Office 为 **“保护用户免受存在漏洞的 COM/OLE 控件威胁”** 所设置的 OLE 防护措施。
这一漏洞的根源是一个经典的安全缺陷:“在安全决策环节依赖不可信输入”。攻击者向系统注入精心构造的恶意数据,就能诱骗 Microsoft Office 放松安全警戒,使其在本地执行未授权操作。
不过该漏洞的利用存在一个前提条件:它并非那种只需访问恶意网站就会中招的 “路过式攻击”,其用户交互评级为 **“需要用户操作(UI:R)”。要触发漏洞利用,“攻击者必须向用户发送恶意 Office 文件,并诱骗用户打开该文件”**。
这种对社会工程学手段的依赖 —— 钓鱼邮件、虚假下载链接、标注为 “紧急发票” 的附件等,让人为防范成为最后一道安全防线。值得注意的是,通过预览窗格查看文件是安全的,该操作不会触发漏洞攻击。
微软已于2026 年 1 月 26 日发布修复补丁,针对 Microsoft Office 2016 和 Microsoft Office 2019 版本的漏洞问题完成修复。
微软强烈建议用户检查自身 Office 的版本构建号,16.0.10417.20095 及更高版本为安全版本。用户可在任意 Office 应用中,通过点击文件 > 账户 > 关于的路径验证自身版本是否安全。
对于无法立即安装补丁的企业组织,微软提供了一个手动应急禁用方案,管理员可通过修改 Windows 注册表、阻止特定 COM 组件运行的方式,禁用存在漏洞的相关功能。
该临时缓解方案需在 COM 兼容性节点中添加相应注册表项,具体步骤如下:
  1. 定位至注册表路径:*HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility*
  2. 新建一个子项,命名为:{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}
  3. 在该子项中,新建一个 REG_DWORD 类型的键值,命名为Compatibility Flags,并将其十六进制值设为400
尽管该临时方案有效,但手动编辑注册表本身存在一定风险,修复漏洞的最优方式仍是安装官方补丁。微软明确表示:“使用 Microsoft Office 2016 和 2019 版本的用户,应尽快安装该更新,以防范此漏洞带来的安全威胁。”
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66