Microsoft Office严重零日漏洞已发布修复程序

微软警告管理员一个严重的Office安全漏洞,用户仅通过打开文档就可能被攻击。该漏洞CVSS评分7.8,目前正被积极利用。漏洞源于Office仍支持旧版OLE文档格式,攻击者可绕过保护措施。Office 2021及更高版本自动修复,但需重启生效。美国网络安全局已将此漏洞列入已知被利用漏洞目录。

微软正在提醒管理员注意一个Office安全绕过零日漏洞,该漏洞仅通过用户打开文档就能被触发。该漏洞目前正在被积极利用。

"这个漏洞很严重,"SANS研究所研究院长Johannes Ullrich表示。"根本原因是Microsoft Office仍然支持较旧的OLE文档格式,该格式提供对各种OLE组件的访问权限。其影响类似于攻击者使用Office宏所能做的事情。但是,对于从互联网下载的文档,Office宏通常会被阻止。微软为OLE组件实施了类似的保护措施,但这次最新的漏洞利用找到了绕过这些保护的方法。"

他补充说,尽管微软和电子邮件网关供应商做出了努力,但带有恶意附件的电子邮件仍然是一个重要的攻击载体。

"组织快速部署此更新非常重要。在应用更新之前,电子邮件网关上的过滤器或端点保护签名可能有助于缓解威胁。"

幸运的是,这个编号为CVE-2026-21509、CVSS评分为7.8的漏洞在Office 2021及更高版本中会自动修复,但是管理员需要注意这些应用程序需要重启才能使补丁生效。对于Office 2016和Office 2019,则有单独的补丁。

Action1漏洞研究总监Jack Bicer表示,对于安全团队和首席信息安全官来说,"紧迫性是真实存在的:不要等待,立即优先处理此更新,并确保所有Office应用程序都重启,以便保护措施能够立即生效。"

该漏洞通过发送恶意Office文档并说服用户打开它们来利用,"这是一种经典技术,强调了社会工程学在现实攻击中的持续有效性,"他说。

美国网络安全和基础设施安全局(CISA)已将此漏洞添加到其已知被利用漏洞目录中。目录中的漏洞必须由联邦民用执行部门机构在指定日期前进行修复。

当被要求评论时,微软发言人表示,公司建议受影响的客户遵循其CVE页面上的指导。它还指出,Microsoft Defender已部署检测机制来阻止漏洞利用,Office的默认保护视图设置通过阻止来自互联网的恶意文件提供了额外的保护层。

"作为安全最佳实践,我们鼓励用户在从未知来源下载和启用文件编辑时保持谨慎,如安全警告中所指示的,"该发言人补充说。

Q&A

Q1:CVE-2026-21509漏洞有多严重?会造成什么影响?

A:这是一个CVSS评分为7.8的严重零日漏洞,攻击者仅通过让用户打开恶意Office文档就能触发。该漏洞利用了Office仍支持的旧OLE文档格式,影响类似于Office宏攻击,但能够绕过现有的安全保护措施。

Q2:哪些Office版本受到影响?如何修复?

A:所有Office版本都受影响。Office 2021及更高版本会自动修复,但需要重启应用程序使补丁生效。Office 2016和Office 2019需要安装单独的补丁。建议管理员立即优先处理此更新。

Q3:在未修复漏洞期间如何防护?

A:可以通过电子邮件网关过滤器或端点保护签名来缓解威胁。Microsoft Defender已部署检测机制阻止漏洞利用,Office默认的保护视图设置也能提供额外保护。用户应谨慎处理来自未知来源的文件。

来源:Computerworld

0赞

好文章,需要你的鼓励

2026

02/02

09:29

分享

点赞

邮件订阅