Sicherheitsalarm: CVE-2026-21509 Drohungen Microsoft Office und fordert Notfallpatches

Veröffentlicht 4 min de lectura 139 Lesen

Microsoft hat diese Woche Off-Schedule Sicherheitsaktualisierungen veröffentlicht, um eine Schwere Schwachstelle in Microsoft Office zu korrigieren, die bereits bei Angriffen ausgenutzt wird. Der Ausfall, aufgezeichnet als CVE-2026-21509, beeinflusst mehrere Ausgaben von Office, einschließlich Microsoft 365 Apps für Enterprise und die neuesten LTSC-Versionen, und zwingt Manager und Benutzer, schnell alike zu handeln. Für die offizielle Beschreibung der Schwachstelle siehe Microsoft-Leitfaden: MSRC - CVE-2026-21509, und für eine unabhängige Zusammenfassung des Sicherheitsregisters ist die Registerkarte im NVD verfügbar: NVD - CVE-2026-21509.

Das Unternehmen definiert den Ausfall als Aussetzung einer Sicherheitsmaßnahme in Office, die es einem lokalen Angreifer ermöglicht, nicht authentifiziert, Schutz zu vermeiden, um Risiken im Zusammenhang mit gefährdeten COM / OLE-Kontrollen zu mindern. In der Praxis erfordert der beobachtete Operationsvektor den Angreifer, das Opfer zu überzeugen, eine schädliche Office-Datei zu öffnen; Microsoft weist darauf hin, dass das Vorschau-Panel nicht der Punkt des Eintrags ist, aber es gab Low-Complexity-Angriffe, die Benutzerinteraktion erfordern.

Sicherheitsalarm: CVE-2026-21509 Drohungen Microsoft Office und fordert Notfallpatches
Bild generiert mit IA.

Microsoft hat bereits Notfall-Patches für mehrere Editionen veröffentlicht, die von seinem Cloud-Service und für die neuesten LTSC-Versionen verwaltet werden, aber hat erkannt, dass Noch keine Updates für Office 2016 und Office 2019 und wird arbeiten, um sie so schnell wie möglich zu veröffentlichen. Inzwischen hat das Unternehmen eine Minderungsmaßnahme basierend auf dem Windows Register vorgeschlagen, die kann die Möglichkeit der Ausbeutung verringern in diesen Umgebungen, obwohl offizielle Anweisungen für viele Administratoren verwirrend sind.

Wenn Sie mit Office 2016 oder 2019 arbeiten und keinen sofortigen Patch anwenden können, empfiehlt Microsoft, alle Office-Anwendungen zu schließen und das Register vor jeder Änderung zu sichern - das Register kann das System falsch bearbeiten -; Microsoft erklärt, wie es in Ihrem Guide zu tun ist: Wie Sie Windows Registry sichern und wiederherstellen. Die vorgeschlagene Minderung ist die Schaffung oder Überprüfung der Existenz eines bestimmten Zweiges unter dem Common Office-Schlüssel, fügen Sie den Unterschlüssel namens (EAB22AC3-30C1-11CF-A7EB-00C05BAE0B) GEMEINSCHAFT Kompatibilität und in diesem Unterschlüssel einen DWORD-Wert (32 Bits) namens Kompatibilitätsfahnen mit Daten ANHANG. Nach dem Ersparen der Änderungen würde der Schutz durch eine Neubelebung eines Office-Antrags in Kraft treten.

Wiederholen Sie es in einfachen Worten: Schließen Sie alle Office-Anwendungen, sichern Sie sich das Register, öffnen Sie den Registrierungs-Editor (regedit), navigieren Sie auf die Route entsprechend Ihrer Installation (die Route variiert, wenn Sie Office von 32 oder 64 Bit haben und wenn es Click-to-Run ist), erstellen Sie die COM-Kompatibilitäts-Taste unter Common, wenn es nicht existiert, fügen Sie den Schlüssel zur angegebenen Kennung und innerhalb es erstellt die DWORD-Kompatibilität 400 Flags mit dem Wert. Wenn Sie sich nicht wohl fühlen, Änderungen im Register vorzunehmen, sind Sie dafür verantwortlich, auf den offiziellen Patch oder die technische Hilfe zu warten.

Sicherheitsalarm: CVE-2026-21509 Drohungen Microsoft Office und fordert Notfallpatches
Bild generiert mit IA.

Microsoft hat keine technischen Details über die entdeckte Schwachstelle oder die genaue Art und Weise, wie es in der Natur genutzt wird, und hat begrenzte Informationen, um die Multiplikation der opportunistischen Angriffe zu verhindern. Dies erhöht die Bedeutung der Implementierung von Aktualisierungen, sobald sie verfügbar sind und zusätzliche vorbeugende Maßnahmen ergreifen: Vermeidung von Eröffnungsdokumenten von unbekannten Sendungen, Deaktivierung von Makros, wenn sie nicht notwendig sind, und erfordert Sicherheitskontrollen auf Mail- und Messaging-Kanäle, die Endnutzer erreichen.

Der jüngste Kontext ist relevant: Im Patch Dienstag von Januar 2026 Microsoft remended mehr als 100 Fehler, einschließlich mehrere Tage null Vermögenswerte, die ausgenutzt wurden. Darüber hinaus musste das Unternehmen in den letzten Wochen andere Patches außerhalb des regulären Kalenders veröffentlichen, um Probleme zu beheben, die sich aus diesen Updates ergeben, was die Dynamik und Kritik der aktuellen Sicherheitslandschaft hervorhebt. Um den Sicherheitshinweisen und Updates zu folgen, sehen Sie das Microsoft Update Center: Microsoft Security Update Guide.

Kurz gesagt: wenn Ihr Unternehmen Microsoft verwendet 365 Apps für Enterprise oder die LTSC-Versionen, die das Patch bereits erhalten haben, wenden das Update so schnell wie möglich an. Wenn Sie von Office 2016 oder 2019 abhängig sind, sichern Sie sich und, wenn Sie sich entscheiden, die Minderung durch das Register anzuwenden, folgen Sie den Schritten sorgfältig oder delegieren Sie die Aufgabe an IT-Personal. Wie auch immer Ihre Situation, handeln vorsichtig auf unerwartete Dateien und erwarten zusätzliche Anweisungen und Patches von Microsoft.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.