突发新闻

微软Office重大零日漏洞(CVE-2026-21509)遭野外攻击,紧急补丁发布

1分钟阅读来源: The Hacker News
CVE-2026-21509

微软发布紧急安全更新,修复正在被野外攻击的Microsoft Office高危零日漏洞CVE-2026-21509(CVSS 7.8)。立即部署补丁,防范未授权访问及数据泄露风险。

微软发布紧急补丁修复正在被野外攻击的Office零日漏洞(CVE-2026-21509)

微软已发布一项计划外的安全更新,以修复Microsoft Office中的一个高危零日漏洞CVE-2026-21509,该漏洞目前正在被野外攻击者利用。该漏洞的CVSS评分为7.8,微软在收到有针对性攻击的报告后,于周一发布了补丁。

技术细节

CVE-2026-21509被归类为Microsoft Office中的安全功能绕过(Security Feature Bypass)漏洞。根据微软的安全公告,该漏洞源于软件在进行安全决策时依赖不可信输入,可能允许攻击者在未经授权的情况下绕过安全控制。

虽然具体的利用细节尚未公开,但安全功能绕过漏洞通常使攻击者能够:

  • 在受害者会话上下文中执行任意代码
  • 绕过身份验证或访问控制
  • 在受影响的应用程序中提升权限

该漏洞影响多个版本的Microsoft Office,但初始公告中未详细说明具体受影响的版本。

影响分析

CVE-2026-21509的主动利用给组织和个人用户带来了重大风险,包括:

  • 未经授权访问敏感文档或系统
  • 如果Office与其他企业应用集成,在网络中横向移动
  • 数据泄露或进一步部署恶意软件

由于该漏洞的CVSS评分为7.8(高危),且正在被野外攻击者利用,因此被视为严重威胁。攻击者可能利用该漏洞在受害者仅打开恶意文档的情况下入侵系统,无需额外的用户交互。

建议措施

微软已敦促所有用户立即部署紧急补丁,以降低被利用的风险。其他推荐措施包括:

  1. 优先部署补丁至所有Microsoft Office安装,尤其是高风险环境。
  2. 监控可疑活动,如Office进程异常或文档行为异常。
  3. 教育用户关于打开不可信文档的风险,即使这些文档看似来自合法来源。
  4. 查阅微软官方公告微软安全响应中心)以获取最新指导和受影响版本信息。

对于无法立即部署补丁的组织,微软提供了临时解决方案,包括:

  • 在Office应用程序中禁用宏和ActiveX控件
  • 实施攻击面减少(ASR)规则,以阻止可疑文档行为

后续步骤

安全团队应:

  • 验证所有终端是否已部署补丁
  • 进行漏洞扫描,识别未修补的系统
  • 检查日志,查找与CVE-2026-21509相关的入侵指标(IoCs)

微软尚未将这些攻击归因于特定的威胁行为者或组织。随着安全研究人员对补丁的分析,可能会有更多关于利用技术的细节浮出水面。

原始报道来自The Hacker News

分享

TwitterLinkedIn