漏洞概述 | |||
漏洞名称 | Microsoft Office 安全功能绕过漏洞 | ||
漏洞编号 | QVD-2026-5515,CVE-2026-21509 | ||
公开时间 | 2026-01-26 | 影响量级 | 千万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 7.8 |
威胁类型 | 身份认证绕过 | 利用可能性 | 高 |
POC状态 | 未公开 | 在野利用状态 | 已发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
危害描述:攻击者可利用该漏洞造成接管机器、敏感信息被窃取或进一步横向移动等危害。 | |||
01 漏洞详情
影响组件
Microsoft Office 是一款广泛使用的办公软件套件,包括文字处理、表格计算、演示制作等多种功能。
漏洞描述
近日,奇安信CERT监测到官方修复Microsoft Office 安全功能绕过漏洞(CVE-2026-21509),该漏洞产生的原因是 Microsoft Office 在进行安全决策时依赖了不可信的输入数据。该漏洞存在于 Microsoft Office的OLE(对象链接与嵌入)安全缓解措施中,攻击者可以通过构造恶意 Office 文档绕过用于保护用户免受脆弱 COM/OLE 控件侵害的安全机制。目前该漏洞已存在在野利用。鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。
利用条件
需要诱导受害者打开恶意 Office 文件。
02 影响范围
影响版本
Microsoft Office 2016
Microsoft Office 2019
Microsoft Office LTSC 2021
Microsoft Office LTSC 2024
Microsoft 365 Apps for Enterprise
其他受影响组件
无
03 处置建议
安全更新
使用奇安信天擎的客户可以通过奇安信天擎控制台一键更新修补相关漏洞,也可以通过奇安信天擎客户端一键更新修补相关漏洞。
也可以采用以下官方解决方案及缓解方案来防护此漏洞:
Windows自动更新
Windows系统默认启用 Microsoft Update,当检测到可用更新时,将会自动下载更新并在下一次启动时安装。还可通过以下步骤快速安装更新:
1、点击“开始菜单”或按Windows快捷键,点击进入“设置”
2、选择“更新和安全”,进入“Windows更新”(Windows Server 2012以及Windows Server 2012 R2可通过控制面板进入“Windows更新”,步骤为“控制面板”-> “系统和安全”->“Windows更新”)
3、选择“检查更新”,等待系统将自动检查并下载可用更新
4、重启计算机,安装更新
系统重新启动后,可通过进入“Windows更新”->“查看更新历史记录”查看是否成功安装了更新。对于没有成功安装的更新,可以点击该更新名称进入微软官方更新描述链接,点击最新的SSU名称并在新链接中点击“Microsoft 更新目录”,然后在新链接中选择适用于目标系统的补丁进行下载并安装。
手动安装补丁
另外,对于不能自动更新的系统版本,可参考以下链接下载适用于该系统的补丁并安装:
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509
04 参考资料
[1]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。