Microsoft hat diese Woche Off-Schedule Sicherheitsaktualisierungen veröffentlicht, um eine Schwere Schwachstelle in Microsoft Office zu korrigieren, die bereits bei Angriffen ausgenutzt wird. Der Ausfall, aufgezeichnet als CVE-2026-21509, beeinflusst mehrere Ausgaben von Office, einschließlich Microsoft 365 Apps für Enterprise und die neuesten LTSC-Versionen, und zwingt Manager und Benutzer, schnell alike zu handeln. Für die offizielle Beschreibung der Schwachstelle siehe Microsoft-Leitfaden: MSRC - CVE-2026-21509, und für eine unabhängige Zusammenfassung des Sicherheitsregisters ist die Registerkarte im NVD verfügbar: NVD - CVE-2026-21509.
Das Unternehmen definiert den Ausfall als Aussetzung einer Sicherheitsmaßnahme in Office, die es einem lokalen Angreifer ermöglicht, nicht authentifiziert, Schutz zu vermeiden, um Risiken im Zusammenhang mit gefährdeten COM / OLE-Kontrollen zu mindern. In der Praxis erfordert der beobachtete Operationsvektor den Angreifer, das Opfer zu überzeugen, eine schädliche Office-Datei zu öffnen; Microsoft weist darauf hin, dass das Vorschau-Panel nicht der Punkt des Eintrags ist, aber es gab Low-Complexity-Angriffe, die Benutzerinteraktion erfordern.

Microsoft hat bereits Notfall-Patches für mehrere Editionen veröffentlicht, die von seinem Cloud-Service und für die neuesten LTSC-Versionen verwaltet werden, aber hat erkannt, dass Noch keine Updates für Office 2016 und Office 2019 und wird arbeiten, um sie so schnell wie möglich zu veröffentlichen. Inzwischen hat das Unternehmen eine Minderungsmaßnahme basierend auf dem Windows Register vorgeschlagen, die kann die Möglichkeit der Ausbeutung verringern in diesen Umgebungen, obwohl offizielle Anweisungen für viele Administratoren verwirrend sind.
Wenn Sie mit Office 2016 oder 2019 arbeiten und keinen sofortigen Patch anwenden können, empfiehlt Microsoft, alle Office-Anwendungen zu schließen und das Register vor jeder Änderung zu sichern - das Register kann das System falsch bearbeiten -; Microsoft erklärt, wie es in Ihrem Guide zu tun ist: Wie Sie Windows Registry sichern und wiederherstellen. Die vorgeschlagene Minderung ist die Schaffung oder Überprüfung der Existenz eines bestimmten Zweiges unter dem Common Office-Schlüssel, fügen Sie den Unterschlüssel namens (EAB22AC3-30C1-11CF-A7EB-00C05BAE0B) GEMEINSCHAFT Kompatibilität und in diesem Unterschlüssel einen DWORD-Wert (32 Bits) namens Kompatibilitätsfahnen mit Daten ANHANG. Nach dem Ersparen der Änderungen würde der Schutz durch eine Neubelebung eines Office-Antrags in Kraft treten.
Wiederholen Sie es in einfachen Worten: Schließen Sie alle Office-Anwendungen, sichern Sie sich das Register, öffnen Sie den Registrierungs-Editor (regedit), navigieren Sie auf die Route entsprechend Ihrer Installation (die Route variiert, wenn Sie Office von 32 oder 64 Bit haben und wenn es Click-to-Run ist), erstellen Sie die COM-Kompatibilitäts-Taste unter Common, wenn es nicht existiert, fügen Sie den Schlüssel zur angegebenen Kennung und innerhalb es erstellt die DWORD-Kompatibilität 400 Flags mit dem Wert. Wenn Sie sich nicht wohl fühlen, Änderungen im Register vorzunehmen, sind Sie dafür verantwortlich, auf den offiziellen Patch oder die technische Hilfe zu warten.

Microsoft hat keine technischen Details über die entdeckte Schwachstelle oder die genaue Art und Weise, wie es in der Natur genutzt wird, und hat begrenzte Informationen, um die Multiplikation der opportunistischen Angriffe zu verhindern. Dies erhöht die Bedeutung der Implementierung von Aktualisierungen, sobald sie verfügbar sind und zusätzliche vorbeugende Maßnahmen ergreifen: Vermeidung von Eröffnungsdokumenten von unbekannten Sendungen, Deaktivierung von Makros, wenn sie nicht notwendig sind, und erfordert Sicherheitskontrollen auf Mail- und Messaging-Kanäle, die Endnutzer erreichen.
Der jüngste Kontext ist relevant: Im Patch Dienstag von Januar 2026 Microsoft remended mehr als 100 Fehler, einschließlich mehrere Tage null Vermögenswerte, die ausgenutzt wurden. Darüber hinaus musste das Unternehmen in den letzten Wochen andere Patches außerhalb des regulären Kalenders veröffentlichen, um Probleme zu beheben, die sich aus diesen Updates ergeben, was die Dynamik und Kritik der aktuellen Sicherheitslandschaft hervorhebt. Um den Sicherheitshinweisen und Updates zu folgen, sehen Sie das Microsoft Update Center: Microsoft Security Update Guide.
Kurz gesagt: wenn Ihr Unternehmen Microsoft verwendet 365 Apps für Enterprise oder die LTSC-Versionen, die das Patch bereits erhalten haben, wenden das Update so schnell wie möglich an. Wenn Sie von Office 2016 oder 2019 abhängig sind, sichern Sie sich und, wenn Sie sich entscheiden, die Minderung durch das Register anzuwenden, folgen Sie den Schritten sorgfältig oder delegieren Sie die Aufgabe an IT-Personal. Wie auch immer Ihre Situation, handeln vorsichtig auf unerwartete Dateien und erwarten zusätzliche Anweisungen und Patches von Microsoft.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...

PinTheft die öffentliche Explosion, die Ihnen Wurzel auf Arch Linux geben könnte
Eine neue öffentliche Explosion hat die Fragilität des Linux-Privileg-Modells wieder auf die Oberfläche gebracht: Das V12-Sicherheitsteam nannte den Ausfall als PinTheater und v...