شرکت مایکروسافت روز دوشنبه، وصلههای امنیتی خارج از برنامهی خود را برای یک آسیبپذیری Zero-day در Microsoft Office منتشر کرد که مورد سوءاستفاده قرار گرفته بود.
شرکت مایکروسافت روز دوشنبه، وصلههای امنیتی خارج از برنامه خود را برای یک آسیبپذیری Zero-day در Microsoft Office منتشر کرد که مورد سوءاستفاده قرار گرفته بود.
به گزارش افتانا، این آسیبپذیری با شناسه CVE-2026-21509 رهگیری شده و امتیاز ۷.۸ از ۱۰ در مقیاس CVSS دارد که جزو آسیبپذیریهای با شدت بالا طبقهبندی میشود. این حفره امنیتی به عنوان یک مشکل «دور زدن ویژگی امنیتی» در Microsoft Office توصیف شده است. مایکروسافت در بیانیه خود اعلام کرد: «اتکا به ورودیهای غیرقابل اعتماد در تصمیمگیریهای امنیتی در Microsoft Office، به مهاجم غیرمجاز اجازه میدهد تا به صورت محلی یک ویژگی امنیتی را دور بزند.»
این بهروزرسانی آسیبپذیری را برطرف میکند که مکانیزمهای محافظتی OLE در Microsoft 365 و Microsoft Office را دور میزند. این مکانیزمها از کاربران در برابر کنترلهای آسیبپذیر COM/OLE محافظت میکنند.
سوءاستفاده موفقیتآمیز از این حفره امنیتی مستلزم آن است که مهاجم یک فایل Office طراحیشده ویژه را ارسال کرده و گیرنده را متقاعد به گشودن آن کند. همچنین ذکر شده که بخش پیشنمایش (Preview Pane) به عنوان مسیر حمله مورد استفاده قرار نمیگیرد.
مایکروسافت اعلام کرد که مشتریانی که نسخههای Office 2021 و جدیدتر را اجرا میکنند، به طور خودکار از طریق یک تغییر در سمت سرویس محافظت خواهند شد، اما برای اعمال این محافظت لازم است برنامههای Office خود را مجدداً راهاندازی کنند. برای کاربران Office 2016 و 2019، نصب بهروزرسانیهای زیر ضروری است:
Microsoft Office 2019 (ویرایش ۳۲ بیتی) - نسخه ۱۶.۰.۱۰۴۱۷.۲۰۰۹۵
Microsoft Office 2019 (ویرایش ۶۴ بیتی) - نسخه ۱۶.۰.۱۰۴۱۷.۲۰۰۹۵
Microsoft Office 2016 (ویرایش ۳۲ بیتی) - نسخه ۱۶.۰.۵۵۳۹.۱۰۰۱
Microsoft Office 2016 (ویرایش ۶۴ بیتی) - نسخه ۱۶.۰.۵۵۳۹.۱۰۰۱
مایکروسافت توصیه میکند که کاربران به عنوان یک راهکار کاهش خطر با پیروی از مراحل زیر، یک تغییر در رجیستری ویندوز اعمال کنند:
1. از رجیستری نسخه پشتیبان تهیه کنید.
2. تمام برنامههای Microsoft Office را ببندید.
3. ویرایشگر رجیستری (Registry Editor) را اجرا کنید.
4. زیرکلید رجیستری مناسب را پیدا کنید:
- برای Office نصبشده به صورت MSI در ویندوز ۳۲ بیتی یا Office 64 بیتی:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftOffice16.0CommonCOM Compatibility
- برای Office 32 بیتی روی ویندوز 64 بیتی:
HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeMicrosoftOffice16.0CommonCOM Compatibility
- برای Office نصبشده به روش Click2Run روی ویندوز 32 بیتی یا Office 64 بیتی:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftOfficeClickToRunREGISTRYMACHINESoftwareMicrosoftOffice16.0CommonCOM Compatibility
- برای Office 32 بیتی Click2Run روی ویندوز 64 بیتی:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftOfficeClickToRunREGISTRYMACHINESoftwareWOW6432NodeMicrosoftOffice16.0CommonCOM Compatibility
5. یک زیرکلید جدید با نام {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} ایجاد کنید. برای این کار، روی گزینهی COM Compatibility کلیک راست کرده و Add Key را انتخاب کنید.
6. در داخل این زیرکلید، یک مقدار جدید با کلیک راست روی آن و انتخاب گزینهی New > DWORD (32-bit) Value اضافه کنید.
7. یک مقدار REG_DWORD با نام "Compatibility Flags" و مقدار هگزادسیمال 400 تنظیم کنید.
8. ویرایشگر رجیستری را ببندید و برنامه Office را مجدداً راهاندازی کنید.
مایکروسافت هیچ جزئیاتی درباره ماهیت و دامنه حملات سوءاستفادهکننده از این آسیبپذیری منتشر نکرده است. این شرکت اعلام کرد که مرکز هوش تهدیدات مایکروسافت (MSTIC)، مرکز پاسخگویی امنیتی مایکروسافت (MSRC) و تیم امنیت گروه محصولات Office این مشکل را شناسایی کردهاند.
آژانس امنیت سایبری و زیرساختهای آمریکا (CISA) نبز این آسیبپذیری را به فهرست آسیبپذیریهای شناختهشده و مورد سوءاستفاده (KEV) خود اضافه کند و از آژانسهای اجرایی فدرال غیرنظامی (FCEB) بخواهد که تا ۱۶ فوریه ۲۰۲۶ این وصلهها را اعمال کنند.