微软正在提醒管理员注意一个Office安全绕过零日漏洞,该漏洞仅通过用户打开文档就能被触发。该漏洞目前正在被积极利用。
"这个漏洞很严重,"SANS研究所研究院长Johannes Ullrich表示。"根本原因是Microsoft Office仍然支持较旧的OLE文档格式,该格式提供对各种OLE组件的访问权限。其影响类似于攻击者使用Office宏所能做的事情。但是,对于从互联网下载的文档,Office宏通常会被阻止。微软为OLE组件实施了类似的保护措施,但这次最新的漏洞利用找到了绕过这些保护的方法。"
他补充说,尽管微软和电子邮件网关供应商做出了努力,但带有恶意附件的电子邮件仍然是一个重要的攻击载体。
"组织快速部署此更新非常重要。在应用更新之前,电子邮件网关上的过滤器或端点保护签名可能有助于缓解威胁。"
幸运的是,这个编号为CVE-2026-21509、CVSS评分为7.8的漏洞在Office 2021及更高版本中会自动修复,但是管理员需要注意这些应用程序需要重启才能使补丁生效。对于Office 2016和Office 2019,则有单独的补丁。
Action1漏洞研究总监Jack Bicer表示,对于安全团队和首席信息安全官来说,"紧迫性是真实存在的:不要等待,立即优先处理此更新,并确保所有Office应用程序都重启,以便保护措施能够立即生效。"
该漏洞通过发送恶意Office文档并说服用户打开它们来利用,"这是一种经典技术,强调了社会工程学在现实攻击中的持续有效性,"他说。
美国网络安全和基础设施安全局(CISA)已将此漏洞添加到其已知被利用漏洞目录中。目录中的漏洞必须由联邦民用执行部门机构在指定日期前进行修复。
当被要求评论时,微软发言人表示,公司建议受影响的客户遵循其CVE页面上的指导。它还指出,Microsoft Defender已部署检测机制来阻止漏洞利用,Office的默认保护视图设置通过阻止来自互联网的恶意文件提供了额外的保护层。
"作为安全最佳实践,我们鼓励用户在从未知来源下载和启用文件编辑时保持谨慎,如安全警告中所指示的,"该发言人补充说。
Q&A
Q1:CVE-2026-21509漏洞有多严重?会造成什么影响?
A:这是一个CVSS评分为7.8的严重零日漏洞,攻击者仅通过让用户打开恶意Office文档就能触发。该漏洞利用了Office仍支持的旧OLE文档格式,影响类似于Office宏攻击,但能够绕过现有的安全保护措施。
Q2:哪些Office版本受到影响?如何修复?
A:所有Office版本都受影响。Office 2021及更高版本会自动修复,但需要重启应用程序使补丁生效。Office 2016和Office 2019需要安装单独的补丁。建议管理员立即优先处理此更新。
Q3:在未修复漏洞期间如何防护?
A:可以通过电子邮件网关过滤器或端点保护签名来缓解威胁。Microsoft Defender已部署检测机制阻止漏洞利用,Office默认的保护视图设置也能提供额外保护。用户应谨慎处理来自未知来源的文件。
好文章,需要你的鼓励
FORTIS是专门测量AI代理"越权行为"的基准测试,研究发现十款顶尖模型普遍选择远超任务需要的高权限技能,端到端成功率最高仅14.3%。
谷歌在Android Show发布会上宣布,将Gemini更深度整合至Android系统,推出名为"Gemini Intelligence"的升级功能。该功能可跨应用处理日常任务,包括自动填写表单、安排日程、生成购物清单及自定义小组件等,无需用户频繁切换应用。此外,Gboard新增"Rambler"功能,可自动过滤语音输入中的口误和填充词。Gemini Intelligence将率先登陆三星Galaxy和谷歌Pixel手机,并支持Android Auto、Wear OS及智能眼镜。
荷兰Nebius团队提出SlimSpec,通过低秩分解压缩草稿模型LM-Head的内部表示而非裁剪词汇,在保留完整词汇表的同时将LM-Head计算时间压缩至原来的五分之一,端到端推理速度超越现有方法最高达9%。