news 2026/5/7 15:41:37

<span class=“js_title_inner“>微软紧急修复已遭利用的 Office 0day 漏洞</span>

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
<span class=“js_title_inner“>微软紧急修复已遭利用的 Office 0day 漏洞</span>

聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

微软发布带外更新,紧急修补一个已遭利用的高危Microsoft Office安全特性绕过 0day漏洞 CVE-2026-21509。

该漏洞影响多个Office版本,包括Microsoft Office 2016、Microsoft Office 2019、Microsoft Office LTSC 2021、Microsoft Office LTSC 2024以及Microsoft 365企业应用版(微软基于云的订阅服务)。不过,微软在公告中提到,针对Microsoft Office 2016和2019版本的安全更新尚未发布,将尽快推出。

虽然预览窗格并非攻击途径,但未经身份验证的本地攻击者仍能通过要求用户交互的低复杂度攻击成功利用该漏洞。微软对此解释称:“Microsoft Office安全决策机制中对不可信输入的依赖,使得未经授权的攻击者能够在本地绕过安全功能。攻击者需向用户发送恶意Office文件并诱使其打开。本次更新修复了一个可绕过Microsoft 365及Microsoft Office中OLE防护机制的漏洞,该机制原本用于保护用户免受存在漏洞的COM/OLE控件威胁。Office 2021及后续版本的用户将通过服务端变更自动获得防护,但需重启Office应用程序才能使保护生效。”

尽管Office 2016和2019版本未能立即获得攻击防护补丁,微软仍提供了一套可能“降低漏洞利用危害程度”的缓解措施,但其说明存在易混淆之处。文章提到,已尝试通过以下指引进行澄清:

1、关闭所有Microsoft Office应用程序。

2、创建Windows注册表备份(错误编辑注册表可能导致系统故障)。

3、通过开始菜单搜索“regedit”打开Windows注册表编辑器(出现搜索结果时按Enter键启动)。

4、打开注册表编辑器后,使用顶部地址栏检查是否存在以下任一注册表项:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\ (for 64-bit Office, or 32-bit Office on 32-bit Windows)HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ (for 32-bit Office on 64-bit Windows)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\

若上述注册表路径中不存在对应项,需在当前路径下右键点击“Common”项,选择“新建→项”,创建名为“COM Compatibility”的新项。

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\

5、 随后右键单击已存在或新建的“COM Compatibility”项,选择“新建→项”,将其命名为“{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}”。

6、 新建该子项后,右键单击该项并选择“新建→DWORD (32位) 值”,将新建的值命名为“Compatibility Flags”。

7、 创建该数值后,双击打开“Compatibility Flags”,确保基数选项设置为“十六进制”,在数值数据字段中输入“400”。

完成上述步骤后,重启Office应用程序即可启用漏洞缓解措施。

微软尚未透露该漏洞的发现者信息,也未公布任何关于漏洞利用方式的具体细节。微软发言人尚未就此置评。本月微软发布补丁星期二已修复114个安全漏洞,其中包含1个已遭活跃利用的漏洞和2个已公开披露的0day漏洞。本月修复的另一个被活跃利用的0day漏洞是位于桌面窗口管理器中的信息泄露漏洞。微软将其标记为“重要”级别,可导致攻击者读取与远程ALPC端口相关的内存地址。

上周,微软还发布了多轮带外Windows更新,用于修复由1月补丁星期二更新引发的系统关机故障和云电脑异常问题,同时另发布了一组紧急更新以解决导致经典版Outlook邮件客户端冻结或无响应的问题。

开源卫士试用地址:https://oss.qianxin.com/#/login

代码卫士试用地址:https://sast.qianxin.com/#/login


推荐阅读

微软2026年1月补丁星期二值得关注的漏洞

微软将影响在线服务的第三方漏洞纳入奖励计划

微软12月补丁星期二值得关注的漏洞

微软悄悄修复多年前就已遭利用的 LNK 漏洞

微软Azure Bastion 严重漏洞可导致攻击者绕过认证和实现提权

原文链接

https://www.bleepingcomputer.com/news/microsoft/microsoft-patches-actively-exploited-office-zero-day-vulnerability/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

觉得不错,就点个 “在看” 或 "赞” 吧~

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/5/5 11:57:04

大模型四大支柱RAG/Skill/Memory/Workflow实战指南:从概念混淆到产业落地

文章澄清了大模型应用四大核心支柱RAG、Skill、Memory、Workflow的本质与关系,破除行业常见认知误区。强调产业落地应回归工程本质,简单通用方案优于复杂技术。RAG作为统一召回底座不可替代,Skill做语义连接封装,Memory实现动态个…

作者头像 李华
网站建设 2026/4/28 8:07:53

计算机毕业设计之net基于患者诊疗信息的合理用血知识库的建设与应用

快速发展的社会中,人们的生活水平都在提高,生活节奏也在逐渐加快。为了节省时间和提高工作效率,越来越多的人选择利用互联网进行线上打理各种事务,然后线上管理系统也就相继涌现。与此同时,人们开始接受方便的生活方式…

作者头像 李华
网站建设 2026/5/6 12:02:54

【计算机毕业设计案例】基于java的短剧推荐系统设计与实现个性化推荐、短剧信息管理、互动论坛及资讯推送(程序+文档+讲解+定制)

博主介绍:✌️码农一枚 ,专注于大学生项目实战开发、讲解和毕业🚢文撰写修改等。全栈领域优质创作者,博客之星、掘金/华为云/阿里云/InfoQ等平台优质作者、专注于Java、小程序技术领域和毕业项目实战 ✌️技术范围:&am…

作者头像 李华
网站建设 2026/5/6 12:03:47

<span class=“js_title_inner“>使用 vLLM、LMCache 和 Ceph 进行 KV 缓存</span>

新钛云服已累计为您分享877篇技术干货推理占已部署 AI 系统机器学习成本的 90%,因此推理优化成为研究领域的一个新兴话题也就不足为奇了。IDC 估计全球企业将在 2025 年投资 3070 亿美元用于 AI 解决方案,并且这一数字预计将逐年 aggressive 增长。理解工…

作者头像 李华
网站建设 2026/5/2 14:00:59

<span class=“js_title_inner“>与英伟达合作,让金属3D打印实时纠偏!打印速度提升10倍!</span>

3D打印技术参考注意到,美国金属增材制造系统制造商Precision Additive近日宣布与英伟达合作,推出了首款基于人工智能架构的激光粉末床熔融设备金属3D打印机PA-300。报道称,人工智能技术被集成到了机器架构中,用于持续监控打印过程…

作者头像 李华