Wysoka podatność w Microsoft Office
CSIRT CeZ ostrzega przed wysoką podatnością w Microsoft Office (CVE‑2026‑21509), która jest aktywnie wykorzystywana przez atakujących.
Luka umożliwia ominięcie mechanizmów bezpieczeństwa odpowiedzialnych za ochronę przed uruchamianiem niebezpiecznych komponentów w dokumentach Office. Ze względu na wysoki poziom ryzyka oraz powszechność podatnych wersji oprogramowania, zalecane jest niezwłoczne podjęcie działań zabezpieczających.
Charakterystyka podatności
- Oznaczenie: CVE‑2026‑21509
- CVSS 3.1: 7,8 (High)
Jak działa podatność
- Podatność typu Security Feature Bypass występuje w mechanizmach bezpieczeństwa Microsoft Office odpowiedzialnych za obsługę komponentów OLE/COM.
- Luka polega na tym, że aplikacja błędnie ufa określonym danym wejściowym, które są wykorzystywane do podejmowania decyzji bezpieczeństwa. W efekcie możliwe jest ominięcie zabezpieczeń, które standardowo blokują uruchamianie potencjalnie niebezpiecznych komponentów osadzonych w dokumentach Office.
- Atakujący może przygotować specjalnie spreparowany dokument, który po otwarciu przez użytkownika umożliwia uruchomienie nieautoryzowanych komponentów, z pominięciem standardowych mechanizmów ochronnych.
- Wykorzystanie podatności wymaga interakcji użytkownika, polegającej na otwarciu złośliwego dokumentu.
Potencjalne skutki
Wykorzystanie podatności może prowadzić do:
- naruszenia poufności – uzyskania nieautoryzowanego dostępu do danych użytkownika,
- naruszenia integralności – modyfikacji danych lub konfiguracji systemu,
- naruszenia dostępności – zakłócenia działania aplikacji lub systemu,
- dalszych etapów ataku, w tym uruchomienia złośliwego kodu w kontekście użytkownika.
Podatne systemy
Podatność dotyczy następujących produktów Microsoft:
- Microsoft Office 2016
- Microsoft Office 2019
- Microsoft Office LTSC 2021
- Microsoft Office LTSC 2024
- Microsoft 365 Apps for Enterprise
Działania zapobiegawcze
Zalecamy:
- niezwłoczną aktualizację pakietu Microsoft Office do wersji zawierającej poprawkę bezpieczeństwa, zgodnie z wytycznymi producenta,
- stosowanie zasady ostrożności przy otwieraniu dokumentów pochodzących z nieznanych lub niezweryfikowanych źródeł,
- monitorowanie komunikatów bezpieczeństwa publikowanych przez firmę Microsoft.
