A Microsoft reconheceu a existência de uma vulnerabilidade de dia zero explorada ativamente em seu pacote Office. A empresa também lançou uma correção para a falha, rastreada como CVE-2026-21509.
Descrita como uma “Vulnerabilidade de desvio de recurso de segurança do Microsoft Office”, foi atribuída uma classificação de gravidade de Importante. Isto deve-se em parte ao facto de ter sido observada exploração ativa.
Em um publicar Ao Centro de Resposta de Segurança da Microsoft (MSRC), a empresa fornece o seguinte resumo da vulnerabilidade: “A dependência de entradas não confiáveis em uma decisão de segurança no Microsoft Office permite que um invasor não autorizado contorne um recurso de segurança localmente”.
A vulnerabilidade é explorada obrigando a vítima a abrir um documento malicioso do Office, e são o Microsoft Office 2016 e o Microsoft Office 2019 que são afetados – incluindo várias edições de cada versão.
Em uma lista de perguntas frequentes sobre o problema, a Microsoft diz:
De acordo com a métrica CVSS, a interação do usuário é necessária (UI:R). Que interação o usuário teria que fazer?
Um invasor deve enviar a um usuário um arquivo malicioso do Office e convencê-lo a abri-lo.
As atualizações do Microsoft Office 2016 e 2019 estão disponíveis atualmente?
Sim. A partir de 26 de janeiro de 2026, a atualização de segurança para o Microsoft Office 2016 e 2019 estará disponível. Os clientes que executam o Microsoft Office 2016 e 2019 devem garantir que a atualização esteja instalada para estarem protegidos contra esta vulnerabilidade.
Como posso saber qual versão do Office estou executando?
Em 26 de janeiro de 2026, a Microsoft lançou o número de compilação 16.0.10417.20095 para solucionar esta vulnerabilidade.
Para ver qual versão você instalou:
- Em um documento, clique no Arquivo guia.
- Clique Conta no painel esquerdo.
- Clique Sobre . A linha superior da caixa de diálogo Sobre exibirá o número da versão.
Que tipo de recurso de segurança poderia ser contornado com a exploração bem-sucedida desta vulnerabilidade?
Esta atualização aborda uma vulnerabilidade que ignora as mitigações de OLE no Microsoft 365 e no Microsoft Office, que protegem os usuários contra controles COM/OLE vulneráveis.
O Painel de Visualização é um vetor de ataque para esta vulnerabilidade?
Não, o Painel de Visualização não é um vetor de ataque.
A Microsoft também fornece as seguintes informações sobre a vulnerabilidade:
Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade.
Os seguintes fatores atenuantes podem ser úteis na sua situação:
Os clientes que executam o Office 2021 e posteriores serão protegido automaticamente através de uma mudança no lado do serviço, mas será obrigado a reiniciar seus aplicativos do Office para que isso tenha efeito.
Os clientes que executam o Office 2016 e 2019 não estão protegidos até instalarem a atualização de segurança. Os clientes nessas versões podem aplicar o chaves de registro descrito a seguir para ser imediatamente protegido.
Microsoft Office:
- Para começar bloqueando adicione as seguintes chaves de registro:
Cuidado: Siga estas etapas cuidadosamente. Podem ocorrer problemas sérios se você modificar o registro incorretamente. Antes de começar, recomendamos que você tenha um backup válido do seu registro. Consulte este artigo para obter mais informações:
Saia de todos os aplicativos do Microsoft Office. Inicie o Editor do Registro tocando em Iniciar (ou pressionando a tecla Windows no teclado), digitando regedit e pressionando enter.
- Localize o subchave de registro adequada. Será um dos seguintes:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\ (para MSI Office de 64 bits ou MSI Office de 32 bits no Windows de 32 bits)
ou
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ (para MSI Office de 32 bits em Windows de 64 bits)
ou
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\ (para Click2Run Office de 64 bits ou Click2Run Office de 32 bits no Windows de 32 bits)
ou
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ (para Click2Run Office de 32 bits no Windows de 64 bits)
Nota: O nó Compatibilidade COM pode não estar presente por padrão. Caso não o veja, adicione-o clicando com o botão direito no nó Comum e escolhendo Adicionar chave.
- Adicione uma nova subchave chamada {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} clicando com o botão direito do mouse no nó Compatibilidade COM e escolhendo Adicionar chave.
Dentro dessa nova subchave, adicionaremos um novo valor clicando com o botão direito na nova subchave e escolhendo Novo> Valor DWORD (32 bits).
Um valor hexadecimal REG_DWORD chamado Sinalizadores de compatibilidade com um valor de 400.
Saia do Editor do Registro e inicie seu aplicativo Office.
Exemplo
Por exemplo, no Office 2016, 64 bits, no Windows você localizaria esta chave de registro:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibilidade\
Nota: Lembre-se, se o nó de compatibilidade COM ainda não existir, você precisará criá-lo.
Em seguida, adicione uma subchave com o nome {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}.
Nesse caso, o caminho resultante é HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}.
A essa subchave você adicionará um valor REG_DWORD chamado Compatibility Flags com um valor de 400.
Há várias boas notícias aqui, entre as quais a Microsoft produziu correções (os usuários só precisam ter certeza de que instalaram todas as atualizações disponíveis para sua versão do Office). Além disso, o fato de serem versões mais antigas do Office afetadas ajuda a minimizar o impacto da falha.
Crédito da imagem: Alexei Novikov / Dreamstime.com
Fonte: www.betanews.com
Link da Fonte
