Microsoft lança correção de emergência para vulnerabilidade explorada ativamente do Office

Segurança Tecnologia

A Microsoft reconheceu a existência de uma vulnerabilidade de dia zero explorada ativamente em seu pacote Office. A empresa também lançou uma correção para a falha, rastreada como CVE-2026-21509.

Descrita como uma “Vulnerabilidade de desvio de recurso de segurança do Microsoft Office”, foi atribuída uma classificação de gravidade de Importante. Isto deve-se em parte ao facto de ter sido observada exploração ativa.

Em um publicar Ao Centro de Resposta de Segurança da Microsoft (MSRC), a empresa fornece o seguinte resumo da vulnerabilidade: “A dependência de entradas não confiáveis ​​em uma decisão de segurança no Microsoft Office permite que um invasor não autorizado contorne um recurso de segurança localmente”.

A vulnerabilidade é explorada obrigando a vítima a abrir um documento malicioso do Office, e são o Microsoft Office 2016 e o ​​Microsoft Office 2019 que são afetados – incluindo várias edições de cada versão.

Em uma lista de perguntas frequentes sobre o problema, a Microsoft diz:

De acordo com a métrica CVSS, a interação do usuário é necessária (UI:R). Que interação o usuário teria que fazer?

Um invasor deve enviar a um usuário um arquivo malicioso do Office e convencê-lo a abri-lo.

As atualizações do Microsoft Office 2016 e 2019 estão disponíveis atualmente?

Sim. A partir de 26 de janeiro de 2026, a atualização de segurança para o Microsoft Office 2016 e 2019 estará disponível. Os clientes que executam o Microsoft Office 2016 e 2019 devem garantir que a atualização esteja instalada para estarem protegidos contra esta vulnerabilidade.

Como posso saber qual versão do Office estou executando?

Em 26 de janeiro de 2026, a Microsoft lançou o número de compilação 16.0.10417.20095 para solucionar esta vulnerabilidade.

Para ver qual versão você instalou:

  1. Em um documento, clique no Arquivo guia.
  2. Clique Conta no painel esquerdo.
  3. Clique Sobre . A linha superior da caixa de diálogo Sobre exibirá o número da versão.

Que tipo de recurso de segurança poderia ser contornado com a exploração bem-sucedida desta vulnerabilidade?

Esta atualização aborda uma vulnerabilidade que ignora as mitigações de OLE no Microsoft 365 e no Microsoft Office, que protegem os usuários contra controles COM/OLE vulneráveis.

O Painel de Visualização é um vetor de ataque para esta vulnerabilidade?

Não, o Painel de Visualização não é um vetor de ataque.

A Microsoft também fornece as seguintes informações sobre a vulnerabilidade:

Mitigação refere-se a uma configuração, configuração comum ou prática recomendada geral, existente em um estado padrão, que pode reduzir a gravidade da exploração de uma vulnerabilidade.

Os seguintes fatores atenuantes podem ser úteis na sua situação:

Os clientes que executam o Office 2021 e posteriores serão protegido automaticamente através de uma mudança no lado do serviço, mas será obrigado a reiniciar seus aplicativos do Office para que isso tenha efeito.

Os clientes que executam o Office 2016 e 2019 não estão protegidos até instalarem a atualização de segurança. Os clientes nessas versões podem aplicar o chaves de registro descrito a seguir para ser imediatamente protegido.

Microsoft Office:

  1. Para começar bloqueando adicione as seguintes chaves de registro:

Cuidado: Siga estas etapas cuidadosamente. Podem ocorrer problemas sérios se você modificar o registro incorretamente. Antes de começar, recomendamos que você tenha um backup válido do seu registro. Consulte este artigo para obter mais informações:

Saia de todos os aplicativos do Microsoft Office. Inicie o Editor do Registro tocando em Iniciar (ou pressionando a tecla Windows no teclado), digitando regedit e pressionando enter.

  1. Localize o subchave de registro adequada. Será um dos seguintes:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\ (para MSI Office de 64 bits ou MSI Office de 32 bits no Windows de 32 bits)

ou

HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ (para MSI Office de 32 bits em Windows de 64 bits)

ou

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\ (para Click2Run Office de 64 bits ou Click2Run Office de 32 bits no Windows de 32 bits)

ou

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ (para Click2Run Office de 32 bits no Windows de 64 bits)

Nota: O nó Compatibilidade COM pode não estar presente por padrão. Caso não o veja, adicione-o clicando com o botão direito no nó Comum e escolhendo Adicionar chave.

  1. Adicione uma nova subchave chamada {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} clicando com o botão direito do mouse no nó Compatibilidade COM e escolhendo Adicionar chave.

Dentro dessa nova subchave, adicionaremos um novo valor clicando com o botão direito na nova subchave e escolhendo Novo> Valor DWORD (32 bits).

Um valor hexadecimal REG_DWORD chamado Sinalizadores de compatibilidade com um valor de 400.

Saia do Editor do Registro e inicie seu aplicativo Office.

Exemplo

Por exemplo, no Office 2016, 64 bits, no Windows você localizaria esta chave de registro:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibilidade\

Nota: Lembre-se, se o nó de compatibilidade COM ainda não existir, você precisará criá-lo.

Em seguida, adicione uma subchave com o nome {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}.

Nesse caso, o caminho resultante é HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}.

A essa subchave você adicionará um valor REG_DWORD chamado Compatibility Flags com um valor de 400.

Há várias boas notícias aqui, entre as quais a Microsoft produziu correções (os usuários só precisam ter certeza de que instalaram todas as atualizações disponíveis para sua versão do Office). Além disso, o fato de serem versões mais antigas do Office afetadas ajuda a minimizar o impacto da falha.

Crédito da imagem: Alexei Novikov / Dreamstime.com

Fonte: www.betanews.com
Link da Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *