آسیب‌پذیری روز صفر در مایکروسافت آفیس امکان اجرای فایل‌های مخرب را فراهم می‌کند

۱۳ بهمن ۱۴۰۴

مایکروسافت به‌تازگی وصله‌ای اضطراری برای یک آسیب‌پذیری روز صفر در مجموعه آفیس منتشر کرده که به مهاجمان اجازه می‌دهد از سدهای امنیتی فایل‌های سندی عبور کنند. این نقص امنیتی با شناسه CVE-2026-21509 و امتیاز شدت ۷.۸ از ۱۰، در حال سوءاستفاده فعال است.

به گفته مایکروسافت، این باگ از نوع «دور زدن ویژگی‌های امنیتی» است و به مهاجمان امکان می‌دهد تدابیر ایمنی مرتبط با تکنیک Object Linking and Embedding را که برای مسدود کردن کنترل‌های ناامن COM/OLE در اسناد طراحی شده‌اند دور بزنند. در نتیجه، یک فایل ورد، اکسل یا پاورپوینت آلوده می‌تواند بدون هشدار و با موفقیت روی سیستم قربانی اجرا شود.

در عمل، مهاجم فایلی را طوری دستکاری می‌کند که اجزای مخرب آن، مانند مینی‌برنامه‌های داخلی، بی‌خطر به نظر برسند و به این ترتیب، آفیس از بررسی‌های امنیتی چشم‌پوشی کرده و اجازه اجرای آن کد را صادر می‌کند.

با توجه به انتشار عمومی کد سوءاستفاده، خطر بهره‌برداری از این ضعف به‌طور جدی افزایش یافته است. کاربران به‌ویژه در محیط‌های سازمانی باید هرچه سریع‌تر اقدام به نصب وصله امنیتی کنند.

کدام نسخه‌ها آسیب‌پذیرند و چه باید کرد؟

محصولات آسیب‌پذیر شامل آفیس ۲۰۱۶، ۲۰۱۹، نسخه‌های LTSC 2021 و 2024، و همچنین مایکروسافت ۳۶۵ (در هر دو نسخه ۳۲ و ۶۴ بیتی) هستند.

در آفیس ۲۰۲۱ به بعد، اصلاح از طریق به‌روزرسانی سمت سرور اعمال می‌شود و تنها کافی است تمام برنامه‌های آفیس را بسته و دوباره باز کنید.

برای نسخه‌های قدیمی‌تر مانند آفیس ۲۰۱۶ و ۲۰۱۹، کاربران باید به‌صورت دستی از طریق Windows Update و با فعال کردن گزینه «به‌روزرسانی سایر محصولات مایکروسافت» اقدام کنند. در صورت استفاده از نسخه 16.0.10417.20095 یا بالاتر، نیازی به اقدام بیشتر نیست.

توصیه‌های کلی امنیتی:

  • از باز کردن پیوست‌های ناشناس یا مشکوک خودداری کنید.
  • اسنادی که درخواست فعال‌سازی «محتوا» یا «ویرایش» دارند را با احتیاط باز کنید.
  • اجرای ماکروها را غیرفعال نگه دارید و تنها به ناشران معتبر اعتماد کنید.
  • سیستم عامل و آنتی‌ویروس را به‌روز نگه دارید.

توضیحات بیشتر:

Microsoft Office zero-day lets malicious documents slip past security checks