يکشنبه ۲۶ بهمن ۱۴۰۴ , 15 Feb 2026
جالب است ۰
شرکت مایکروسافت روز دوشنبه، وصله‌های امنیتی خارج از برنامه‌ی خود را برای یک آسیب‌پذیری Zero-day در Microsoft Office منتشر کرد که مورد سوءاستفاده قرار گرفته بود.
منبع : the hacker news
شرکت مایکروسافت روز دوشنبه، وصله‌های امنیتی خارج از برنامه‌ خود را برای یک آسیب‌پذیری Zero-day در Microsoft Office منتشر کرد که مورد سوءاستفاده قرار گرفته بود.
 
به گزارش افتانا، این آسیب‌پذیری با شناسه CVE-2026-21509 رهگیری شده و امتیاز ۷.۸ از ۱۰ در مقیاس CVSS دارد که جزو آسیب‌پذیری‌های با شدت بالا طبقه‌بندی می‌شود. این حفره امنیتی به عنوان یک مشکل «دور زدن ویژگی امنیتی» در Microsoft Office توصیف شده است. مایکروسافت در بیانیه خود اعلام کرد: «اتکا به ورودی‌های غیرقابل اعتماد در تصمیم‌گیری‌های امنیتی در Microsoft Office، به مهاجم غیرمجاز اجازه می‌دهد تا به صورت محلی یک ویژگی امنیتی را دور بزند.»
 
این به‌روزرسانی آسیب‌پذیری را برطرف می‌کند که مکانیزم‌های محافظتی OLE در Microsoft 365 و Microsoft Office را دور می‌زند. این مکانیزم‌ها از کاربران در برابر کنترل‌های آسیب‌پذیر COM/OLE محافظت می‌کنند.
 
سوءاستفاده موفقیت‌آمیز از این حفره امنیتی مستلزم آن است که مهاجم یک فایل Office طراحی‌شده ویژه را ارسال کرده و گیرنده را متقاعد به گشودن آن کند. همچنین ذکر شده که بخش پیش‌نمایش (Preview Pane) به عنوان مسیر حمله مورد استفاده قرار نمی‌گیرد.
 
مایکروسافت اعلام کرد که مشتریانی که نسخه‌های Office 2021 و جدیدتر را اجرا می‌کنند، به طور خودکار از طریق یک تغییر در سمت سرویس محافظت خواهند شد، اما برای اعمال این محافظت لازم است برنامه‌های Office خود را مجدداً راه‌اندازی کنند. برای کاربران Office 2016  و 2019، نصب به‌روزرسانی‌های زیر ضروری است:

Microsoft Office 2019  (ویرایش ۳۲ بیتی) - نسخه ۱۶.۰.۱۰۴۱۷.۲۰۰۹۵
Microsoft Office 2019  (ویرایش ۶۴ بیتی) - نسخه ۱۶.۰.۱۰۴۱۷.۲۰۰۹۵
Microsoft Office 2016  (ویرایش ۳۲ بیتی) - نسخه ۱۶.۰.۵۵۳۹.۱۰۰۱
Microsoft Office 2016  (ویرایش ۶۴ بیتی) - نسخه ۱۶.۰.۵۵۳۹.۱۰۰۱
 
مایکروسافت توصیه می‌کند که کاربران به عنوان یک راهکار کاهش خطر با پیروی از مراحل زیر، یک تغییر در رجیستری ویندوز اعمال کنند:
1. از رجیستری نسخه پشتیبان تهیه کنید.

2. تمام برنامه‌های Microsoft Office را ببندید.

3. ویرایشگر رجیستری (Registry Editor) را اجرا کنید.

4. زیرکلید رجیستری مناسب را پیدا کنید:
- برای Office نصب‌شده به صورت MSI در ویندوز ۳۲ بیتی یا Office 64 بیتی:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftOffice16.0CommonCOM Compatibility
- برای Office 32 بیتی روی ویندوز 64 بیتی:
HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeMicrosoftOffice16.0CommonCOM Compatibility
- برای Office نصب‌شده به روش Click2Run روی ویندوز 32 بیتی یا Office 64 بیتی:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftOfficeClickToRunREGISTRYMACHINESoftwareMicrosoftOffice16.0CommonCOM Compatibility
- برای Office 32 بیتی Click2Run روی ویندوز 64 بیتی:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftOfficeClickToRunREGISTRYMACHINESoftwareWOW6432NodeMicrosoftOffice16.0CommonCOM Compatibility

5. یک زیرکلید جدید با نام {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} ایجاد کنید. برای این کار، روی گزینه‌ی COM Compatibility کلیک راست کرده و Add Key را انتخاب کنید.

6. در داخل این زیرکلید، یک مقدار جدید با کلیک راست روی آن و انتخاب گزینه‌ی New > DWORD (32-bit) Value اضافه کنید.

7. یک مقدار REG_DWORD با نام "Compatibility Flags" و مقدار هگزادسیمال 400 تنظیم کنید.

8. ویرایشگر رجیستری را ببندید و برنامه Office را مجدداً راه‌اندازی کنید.
 
مایکروسافت هیچ جزئیاتی درباره ماهیت و دامنه حملات سوءاستفاده‌کننده از این آسیب‌پذیری منتشر نکرده است. این شرکت اعلام کرد که مرکز هوش تهدیدات مایکروسافت (MSTIC)، مرکز پاسخگویی امنیتی مایکروسافت (MSRC) و تیم امنیت گروه محصولات Office  این مشکل را شناسایی کرده‌اند.
 
آژانس امنیت سایبری و زیرساخت‌های آمریکا (CISA) نبز این آسیب‌پذیری را به فهرست آسیب‌پذیری‌های شناخته‌شده و مورد سوءاستفاده (KEV) خود اضافه کند و از آژانس‌های اجرایی فدرال غیرنظامی (FCEB) بخواهد که تا ۱۶ فوریه ۲۰۲۶ این وصله‌ها را اعمال کنند.
 
 
کد مطلب : 23476
https://aftana.ir/vdcb0ab5.rhbfzpiuur.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی