Один документ и одно действие пользователя — уязвимость 0-day в Microsoft Office уже используется злоумышленниками
Microsoft уведомила пользователей о критической угрозе безопасности, связанной с вредоносными файлами Office.
Компания выпустила внеплановые патчи для пакета Microsoft Office после обнаружения опасной уязвимости нулевого дня, которая уже применяется в реальных атаках. Эксплойт позволяет обходить стандартные защитные механизмы и запускается при открытии специально подготовленного документа.
Уязвимости присвоен номер CVE-2026-21509. Она затрагивает Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024, а также Microsoft 365 Apps for Enterprise. В Microsoft сообщили, что для актуальных версий Office обновления уже доступны, а в редакциях начиная с Office 2021 защита активируется автоматически после перезапуска приложений. В то же время пользователям Office 2016 и 2019 пока придётся подождать — соответствующие исправления находятся в разработке.
Причина проблемы связана с некорректной обработкой COM- и OLE-компонентов, что позволяет злоумышленнику инициировать локальное выполнение кода. Для атаки достаточно отправить жертве вредоносный файл и добиться его открытия. При этом Microsoft уточняет, что режим предварительного просмотра не используется как точка входа, однако любое взаимодействие с документом остаётся потенциально опасным.
В качестве временной меры для Office 2016 и 2019 корпорация рекомендует внести изменения в системный реестр Windows, что может снизить риск эксплуатации до выхода официальных обновлений. Подробная техническая информация об уязвимости и способах её обнаружения не раскрывается.
Данный инцидент стал частью масштабной серии экстренных обновлений января 2026 года — ранее Microsoft уже устранила десятки проблем безопасности, включая несколько активно эксплуатируемых уязвимостей нулевого дня.