Найти в Дзене
DigiNews

Microsoft устранила критическую уязвимость нулевого дня в Office, которая уже использовалась в хакерских атаках

Microsoft выпустила срочное исправление для критической уязвимости в Office, которой уже пользуются хакеры. Однако не все версии получат патч немедленно. Пользователям Office 2016/2019 предложены ручные настройки реестра до выхода официального обновления. Корпорация Microsoft выпустила важное исправление безопасности для устранения серьёзной уязвимости, затрагивающей множество версий Office. Хакеры уже используют этот баг в реальных атаках, поэтому, если вы пользуетесь Office на своём компьютере, необходимо принять меры немедленно. Уязвимость получила идентификатор CVE-2026-21509 и представляет собой обход механизмов безопасности в Office. Microsoft классифицирует её как «Важную» с оценкой CVSS 7.8 из 10. Как правило, Office блокирует опасный или устаревший код, скрытый внутри документов, чтобы предотвратить распространение вредоносного ПО. Однако данная уязвимость позволяет злоумышленникам заставить Office проигнорировать собственные правила. Злоумышленник может создать документ Word,

Microsoft выпустила срочное исправление для критической уязвимости в Office, которой уже пользуются хакеры. Однако не все версии получат патч немедленно. Пользователям Office 2016/2019 предложены ручные настройки реестра до выхода официального обновления.

Корпорация Microsoft выпустила важное исправление безопасности для устранения серьёзной уязвимости, затрагивающей множество версий Office. Хакеры уже используют этот баг в реальных атаках, поэтому, если вы пользуетесь Office на своём компьютере, необходимо принять меры немедленно.

Уязвимость получила идентификатор CVE-2026-21509 и представляет собой обход механизмов безопасности в Office. Microsoft классифицирует её как «Важную» с оценкой CVSS 7.8 из 10.

Как правило, Office блокирует опасный или устаревший код, скрытый внутри документов, чтобы предотвратить распространение вредоносного ПО. Однако данная уязвимость позволяет злоумышленникам заставить Office проигнорировать собственные правила. Злоумышленник может создать документ Word, таблицу Excel или другой файл Office. При его открытии вредоносный код будет выполнен, что даст атакующему возможность получить доступ к вашему компьютеру, похитить файлы или установить вредоносное ПО.

Уязвимость затрагивает большое количество распространённых версий Office, включая:

  • Microsoft Office 2016 (любая редакция)
  • Microsoft Office 2019
  • Microsoft Office LTSC 2021 и 2024 (часто используется в корпоративной среде)
  • Microsoft 365 Apps (подписная версия, как 32-битная, так и 64-битная)

Microsoft уже устранила проблему для более новых версий, таких как Microsoft 365 Apps, Office LTSC 2021 и LTSC 2024. Это изменение реализовано на стороне сервера и обеспечивает защиту автоматически, не требуя загрузки крупных обновлений от пользователей. Если вы используете одну из этих версий, достаточно будет просто перезапустить приложения Office, чтобы применить исправление.

Однако Office 2016 и 2019 пока остаются уязвимыми. Компания обещает выпустить обновления для этих двух версий в ближайшее время и уведомит пользователей о готовности патчей на странице CVE.

Для пользователей Office 2016 и 2019 Microsoft предложила временное решение: изменение в реестре, позволяющее заблокировать атаку до выхода официального обновления.

Вот что вы можете предпринять:Для начала блокировки добавьте следующие ключи реестра:Внимание: Выполняйте эти шаги осторожно. Неправильное изменение реестра может привести к серьёзным проблемам. Перед началом работы мы рекомендуем создать резервную копию реестра. Более подробную информацию можно найти в этой статье: https://support.microsoft.com/en-us/help/322756/how-to-back-up-and-restore-the-registry-in-windows
  1. Закройте все приложения Microsoft Office. Запустите редактор реестра, нажав «Пуск» (или клавишу Windows на клавиатуре), введя regedit и нажав Enter.
  2. Найдите соответствующий подраздел реестра. Он будет одним из следующих:
  3. HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\ (для 64-битного MSI Office или 32-битного MSI Office в 32-битной Windows)
    или
    HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ (для 32-битного MSI Office в 64-битной Windows)
    или
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\ (для 64-битного Click2Run Office или 32-битного Click2Run Office в 32-битной Windows)
    или
    HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ (для 32-битного Click2Run Office в 64-битной Windows)
    Примечание: Узел COM Compatibility может отсутствовать по умолчанию. Если вы его не видите, добавьте его, щёлкнув правой кнопкой мыши по узлу Common и выбрав «Создать» > «Раздел».
  4. Создайте новый раздел с именем {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}, щёлкнув правой кнопкой мыши по узлу COM Compatibility и выбрав «Создать» > «Раздел».
  5. Внутри этого нового раздела необходимо создать одно новое значение, щёлкнув по нему правой кнопкой мыши и выбрав «Создать» > «Параметр DWORD (32 бита)».
  6. Это значение REG_DWORD с шестнадцатеричным представлением Compatibility Flags, равным 400.
  7. Закройте редактор реестра и запустите ваше приложение Office.

Более подробную информацию об исправлении уязвимости CVE-2026-21509 вы можете найти на официальной странице CVE Microsoft.

Всегда имейте в виду, что редакции могут придерживаться предвзятых взглядов в освещении новостей.

Автор – Ivan Jenic

Оригинал статьи

Microsoft
32,8 тыс интересуются