Microsoft startete einen Off-Cycle-Patch, um eine hohe Schwere Schwachstelle in Microsoft Office zu korrigieren, die bereits bei gezielten Angriffen verwendet wird. als CVE-2026-21509, der Ausfall hat eine CVSS-Score von 7.8 / 10 und wird als Auslassung in Office-Sicherheitsschutz eingestuft, die Mechanismen zu umgehen erlaubt, um unsichere COM / OLE-Kontrollen zu blockieren.
In einfachen Worten, ein Angreifer kann eine manipulierte Office-Datei senden und, wenn das Opfer öffnet, kann Verwundbarkeit bestimmte Verteidigungen erlauben, die normalerweise verletzliche OLE-Komponenten blockieren übersprungen werden. Microsoft hat ausdrücklich darauf hingewiesen, dass Preview Pane nicht als Angriffsvektor für diesen Fehler dient, so dass eine erfolgreiche Ausbeutung davon abhängt, dass der Benutzer das bösartige Dokument mit der Office-Anwendung öffnen.

Das Unternehmen hat eine technische Mitteilung mit Details und Minderung veröffentlicht, und hat es auf die gemeinsame Arbeit des Microsoft Threat Intelligence Center (MSTIC), Microsoft Security Response Center (MSRC) und das Sicherheitsteam der Office Produktgruppe zurückzuführen. Sie können den offiziellen Leitfaden auf der Microsoft-Seite für die CVE hier sehen: msrc.microsoft.com / update-guide / CVE-2026-21509.
Microsoft hat eine Service-Seitenkorrektur für Kunden mit Office 2021 und späteren Versionen angewendet, was bedeutet, dass diese Benutzer geschützt sind, ohne einen lokalen Patch zu installieren, obwohl es notwendig ist, Office-Anwendungen für Änderungen zu starten. Für ältere Einrichtungen wie Office 2016 und 2019 hat Microsoft konkrete Gebäude veröffentlicht, die installiert werden müssen, um die Lücke zu schließen; diejenigen, die von diesen Versionen abhängen, müssen die entsprechenden Updates nach ihrer Bearbeitung und Architektur überprüfen und installieren.
Wenn es aus irgendeinem Grund nicht möglich ist, die Updates sofort anzuwenden, schlägt Microsoft eine Minderung basierend auf einer Änderung des Windows-Registers vor. Vor dem Spielen empfiehlt das Unternehmen, das Register zu sichern; Microsoft erklärt das Verfahren, das Register auf dieser Support-Seite zu speichern und wiederherzustellen: Wie Sie das Register sichern und wiederherstellen. Die Minderung beinhaltet das Schließen aller Office-Anwendungen, das Öffnen des Registry-Editors und die Erstellung eines neuen Kompatibilitätsschlüssels innerhalb des Office-Installationszweigs (die Routen variieren, wenn es sich um eine MSI- oder Click-to-Run-Installation handelt und abhängig davon, ob Windows 32 oder 64 Bit ist). In diesem Schlüssel müssen Sie einen REG _ DWORD-Wert namens "Kompatibilitätsfahnen" mit dem hexadezimalen Wert 0x400 hinzufügen; wenn Sie beenden, schließen Sie den Registry-Editor und starten Sie die Office-Anwendung wieder, so dass die Maßnahme Wirkung haben wird.
Wenn Sie besser verstehen wollen, warum es OLE-Komponenten betrifft und was diese Minderung ist, gibt es Ressourcen, die das Funktionieren von OLE erklären und warum COM / OLE-Kontrollen ein häufiger Vektor der Ausbeutung sind: ein guter Ausgangspunkt ist die technische Erklärung der OLE-Migation auf Sicherheitsplattformen wie Huntress: Was ist OLE?.

Microsoft hat keine detaillierten Angaben darüber veröffentlicht, wie viele Kampagnen oder wie weit die Angriffe diese Schwachstelle bereits genutzt haben, aber die Schwerkraft und das Vorhandensein von realen Beteiligungen reichten für die US-Infrastruktur- und Cybersicherheitsagentur (CISA) aus, um den Ausfall in ihrem Katalog der bekannten Schwachstellen (KEV) einzubeziehen. Diese Einbeziehung erfordert, dass die US-Bundesbehörden die Korrekturen vor einer von der CISA gesetzten Frist anwenden; die offizielle Mitteilung über die Aufnahme ist hier verfügbar: CISA erhöht die Sicherheitslücke im KEV Katalog und der öffentliche Katalog kann in Bekannte Exploited Schwachstellen (KEV).
Für Manager und Sicherheitsbeamte ist die Empfehlung doppelt: priorisieren Sie die Installation von Updates, die von Microsoft veröffentlicht werden, und bewerten Sie während der Anwendung die Minderung des Registers in Umgebungen, in denen das Update nicht sofort machbar ist. Darüber hinaus sollten traditionelle vorbeugende Maßnahmen verstärkt werden: Filterung von Anhängen und aktiven Inhalten in der Post, Erziehen von Benutzern nicht zu öffnen, unverified Versanddokumente und Überwachung von Zeichen ungewöhnlicher Aktivität in Endpunkten, die mit Office-Prozessen verbunden sein können.
In einem Ökosystem, in dem Dokumente ein Lieblingsvektor für Intrusionen bleiben, Diese Korrektur erinnert daran, dass das Risiko besteht und dass die Aktualisierung der Software die effektivste Verteidigung bleibt. Halten Sie sich auf offizielle Kommuniqués im Auge und stellen Sie empfohlene Updates so schnell wie möglich an.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...