مایکروسافت بهتازگی وصلهای اضطراری برای یک آسیبپذیری روز صفر در مجموعه آفیس منتشر کرده که به مهاجمان اجازه میدهد از سدهای امنیتی فایلهای سندی عبور کنند. این نقص امنیتی با شناسه CVE-2026-21509 و امتیاز شدت ۷.۸ از ۱۰، در حال سوءاستفاده فعال است.
به گفته مایکروسافت، این باگ از نوع «دور زدن ویژگیهای امنیتی» است و به مهاجمان امکان میدهد تدابیر ایمنی مرتبط با تکنیک Object Linking and Embedding را که برای مسدود کردن کنترلهای ناامن COM/OLE در اسناد طراحی شدهاند دور بزنند. در نتیجه، یک فایل ورد، اکسل یا پاورپوینت آلوده میتواند بدون هشدار و با موفقیت روی سیستم قربانی اجرا شود.
در عمل، مهاجم فایلی را طوری دستکاری میکند که اجزای مخرب آن، مانند مینیبرنامههای داخلی، بیخطر به نظر برسند و به این ترتیب، آفیس از بررسیهای امنیتی چشمپوشی کرده و اجازه اجرای آن کد را صادر میکند.
با توجه به انتشار عمومی کد سوءاستفاده، خطر بهرهبرداری از این ضعف بهطور جدی افزایش یافته است. کاربران بهویژه در محیطهای سازمانی باید هرچه سریعتر اقدام به نصب وصله امنیتی کنند.
کدام نسخهها آسیبپذیرند و چه باید کرد؟
محصولات آسیبپذیر شامل آفیس ۲۰۱۶، ۲۰۱۹، نسخههای LTSC 2021 و 2024، و همچنین مایکروسافت ۳۶۵ (در هر دو نسخه ۳۲ و ۶۴ بیتی) هستند.
در آفیس ۲۰۲۱ به بعد، اصلاح از طریق بهروزرسانی سمت سرور اعمال میشود و تنها کافی است تمام برنامههای آفیس را بسته و دوباره باز کنید.
برای نسخههای قدیمیتر مانند آفیس ۲۰۱۶ و ۲۰۱۹، کاربران باید بهصورت دستی از طریق Windows Update و با فعال کردن گزینه «بهروزرسانی سایر محصولات مایکروسافت» اقدام کنند. در صورت استفاده از نسخه 16.0.10417.20095 یا بالاتر، نیازی به اقدام بیشتر نیست.
توصیههای کلی امنیتی:
- از باز کردن پیوستهای ناشناس یا مشکوک خودداری کنید.
- اسنادی که درخواست فعالسازی «محتوا» یا «ویرایش» دارند را با احتیاط باز کنید.
- اجرای ماکروها را غیرفعال نگه دارید و تنها به ناشران معتبر اعتماد کنید.
- سیستم عامل و آنتیویروس را بهروز نگه دارید.
توضیحات بیشتر:
Microsoft Office zero-day lets malicious documents slip past security checks
