Microsoft repară o vulnerabilitate zero-day din Office exploatată activ: ce versiuni sunt afectate și ce trebuie să facă utilizatorii

TEHNOLOGIE
Microsoft repară o vulnerabilitate zero-day din Office exploatată activ: ce versiuni sunt afectate și ce trebuie să facă utilizatorii
Microsoft repară ce-a stricat / Foto: MIT Technology Review

Microsoft a lansat actualizări de securitate de urgență pentru a corecta o vulnerabilitate zero-day gravă din suita Office, deja exploatată în atacuri reale.

Problema, încadrată ca bypass al unui mecanism de securitate, ridică îngrijorări serioase pentru companii și utilizatori individuali, mai ales în contextul în care nu toate versiunile afectate beneficiază încă de patch-uri oficiale, scrie Bleeping Computer.

Vulnerabilitatea este catalogată sub identificatorul CVE-2026-21509 și permite ocolirea unor protecții esențiale din Office, prin utilizarea unor fișiere malițioase special create.

Microsoft confirmă că este vorba despre un exploit activ, ceea ce înseamnă că atacatorii îl folosesc deja pentru a compromite sisteme.

Problema afectează mai multe ediții ale suitei Office, inclusiv Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024 și Microsoft 365 Apps for Enterprise. În timp ce unele dintre aceste versiuni au primit deja remedieri, altele rămân temporar expuse.

Ce presupune vulnerabilitatea zero-day și cum poate fi exploatată

Potrivit explicațiilor oferite de Microsoft, vulnerabilitatea apare din cauza modului în care Office se bazează pe date de intrare nesigure atunci când ia anumite decizii de securitate.

Mai concret, un atacator poate crea un document Office malițios și îl poate trimite unei victime, convingând-o să îl deschidă. Odată deschis, fișierul poate ocoli protecțiile existente împotriva componentelor COM și OLE vulnerabile.

Microsoft subliniază că panoul de previzualizare nu reprezintă un vector de atac, însă exploatarea este posibilă prin atacuri cu complexitate redusă, care necesită interacțiunea utilizatorului. Asta înseamnă că scenariile clasice de phishing rămân extrem de eficiente, mai ales în mediile corporate.

Pentru utilizatorii Office 2021 și versiunile mai noi, compania a implementat deja o modificare la nivel de serviciu, care oferă protecție automată.

Totuși, pentru ca aceasta să intre în vigoare, aplicațiile Office trebuie repornite. În schimb, utilizatorii Office 2016 și Office 2019 se află într-o zonă gri: patch-urile dedicate nu sunt încă disponibile, dar Microsoft promite că vor fi lansate „cât mai curând posibil”.

Măsuri temporare, dar pe care Microsoft le consideră eficiente

În lipsa unor actualizări oficiale pentru Office 2016 și 2019, Microsoft a publicat o serie de măsuri de atenuare menite să reducă riscul exploatării.

Acest lucru implică modificări manuale în registrul Windows, o operațiune delicată, recomandată în special administratorilor IT sau utilizatorilor avansați.

Compania avertizează că editarea incorectă a registrului poate cauza probleme serioase sistemului de operare, motiv pentru care este esențială realizarea unui backup înainte de orice intervenție.

Deși Microsoft nu a oferit detalii despre cine a descoperit vulnerabilitatea sau despre mecanismul exact de exploatare, lipsa de transparență este relativ obișnuită în cazul zero-day-urilor active, tocmai pentru a limita replicarea atacurilor.

Reprezentanții companiei nu au comentat imediat solicitările de clarificare venite din partea presei de specialitate.

Această vulnerabilitate se adaugă unui început de an aglomerat din punct de vedere al securității. În ianuarie 2026, Microsoft a corectat nu mai puțin de 114 probleme de securitate în cadrul Patch Tuesday, incluzând alte zero-day-uri, dintre care unul exploatat activ.

Printre acestea s-a numărat și o vulnerabilitate din Desktop Window Manager, care putea permite atacatorilor să obțină informații sensibile din memoria sistemului.

În paralel, compania a fost nevoită să lanseze actualizări neprogramate pentru a rezolva probleme cauzate chiar de patch-urile din ianuarie, inclusiv erori care afectau oprirea sistemelor, funcționarea Cloud PC și blocarea clientului clasic Outlook.

În acest context, cazul CVE-2026-21509 evidențiază încă o dată presiunea constantă sub care se află ecosistemul Microsoft și importanța actualizărilor rapide.

Pentru utilizatori și organizații, mesajul este clar: instalarea promptă a patch-urilor disponibile, prudența față de fișierele primite prin e-mail și aplicarea măsurilor temporare recomandate pot face diferența între un incident minor și un compromis major de securitate.