微软紧急更新修复Office 0Day漏洞(CVE-2026-21509)
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要特定的开头。首先,我需要仔细阅读文章内容,抓住主要信息。 文章主要讲的是微软发布了带外安全更新,修复了一个被积极利用的Office零日漏洞,编号是CVE-2026-21509。这个漏洞影响了多个Office版本,包括2016、2019、LTSC 2021和2024,还有Microsoft 365企业应用。漏洞的技术细节是攻击者通过恶意Office文件诱使用户打开,绕过了OLE安全保护机制,导致COM/OLE控件暴露风险。 防护措施方面,微软提到Office预览窗格不受影响。他们提供了缓解方案:Office 2021及后续版本可以通过服务端修复自动获得保护;而Office 2016和2019需要安装即将发布的安全更新或手动修改注册表来阻止易受攻击的控件。 总结的时候要简洁明了,涵盖漏洞的影响范围、技术细节和防护措施。控制在一百个字以内,所以要精简用词。 最后检查一下是否符合用户的要求:中文总结,不使用特定开头,控制字数。确保没有遗漏关键信息。 </think> 微软发布带外安全更新修复被积极利用的Office零日漏洞(CVE-2026-21509),影响多个Office版本。该漏洞绕过OLE安全保护机制,攻击者通过恶意文件诱使用户打开以实施攻击。微软提供缓解方案:自动修复适用于Office 2021及后续版本; Office 2016和2019需安装更新或手动修改注册表阻止易受攻击的COM/OLE控件。 2026-1-26 11:3:54 Author: www.freebuf.com(查看原文) 阅读量:1 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

漏洞影响范围

微软发布带外安全更新,修复了一个正在被积极利用的Office 0Day漏洞(CVE-2026-21509)。该安全功能绕过漏洞影响多个Office版本,包括Microsoft Office 2016、Microsoft Office 2019、Microsoft Office LTSC 2021、Microsoft Office LTSC 2024以及Microsoft 365企业应用。

漏洞技术细节

微软在安全公告中确认:"Microsoft Office安全决策过程中对不可信输入的依赖,使得未经授权的攻击者可在本地绕过安全功能。攻击者需向用户发送恶意Office文件并诱使其打开。"该漏洞会绕过Microsoft 365和Office中的OLE安全保护机制,使COM/OLE控件暴露在攻击风险中。

防护措施

微软证实Office预览窗格不受影响,无法作为攻击媒介。但该公司未披露利用该漏洞攻击的具体技术细节。目前微软正着手修复Office 2016和2019中的漏洞,承诺将尽快发布安全更新。

微软提供了降低风险的缓解方案:

  • Office 2021及后续版本在应用重启后可通过服务端修复自动获得保护
  • Office 2016和2019需安装即将发布的安全更新,或手动修改注册表以阻止易受攻击的COM/OLE控件
  • 具体操作为添加特定的COM兼容性注册表项并设置Compatibility Flags DWORD值
  • 用户修改注册表前应进行备份,修改后需重启Office使防护生效

参考来源:

Emergency Microsoft update fixes in-the-wild Office zero-day

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/endpoint/468297.html
如有侵权请联系:admin#unsafe.sh