.png)
Sažetak
Microsoft je objavio izvanredno sigurnosno ažuriranje za Microsoft Office nakon što je potvrđeno aktivno iskorištavanje ozbiljne ranjivosti označene kao CVE-2026-21509. Ranjivost omogućuje napadačima izvođenje zlonamjernog koda prilikom otvaranja posebno oblikovanih Office dokumenata, bez potrebe za dodatnim dopuštenjima korisnika. Zbog aktivne eksploatacije u stvarnim napadima, Microsoft je zakrpu objavio izvan redovitog ciklusa ažuriranja te pozvao korisnike i organizacije na hitnu primjenu ispravke.
Detalji
CVE-2026-21509 odnosi se na sigurnosni propust u Microsoft Office komponentama zaduženima za obradu dokumenata, pri čemu dolazi do nepravilne validacije sadržaja unutar posebno pripremljenih datoteka. Napadač može iskoristiti ranjivost tako da žrtvi dostavi zlonamjerni dokument, najčešće putem e-pošte ili preuzimanja s kompromitirane web stranice. Samo otvaranje dokumenta dovoljno je za aktivaciju ranjivosti, bez potrebe za dodatnim interakcijama.
Uspješnom eksploatacijom napadač može izvršiti proizvoljan kod u kontekstu korisnika koji je otvorio dokument. U poslovnim okruženjima to često znači početnu točku za daljnje napade, uključujući krađu vjerodajnica, instalaciju dodatnog zlonamjernog softvera i eskalaciju privilegija. Poseban rizik predstavlja činjenica da se Office dokumenti široko koriste u svakodnevnoj poslovnoj komunikaciji, zbog čega ovakvi napadi imaju visok uspjeh u phishing kampanjama.
Ranjivost pogađa više podržanih verzija Microsoft Office paketa, uključujući Microsoft Office 2016, Office 2019, Office 2021 te Microsoft 365 Apps za Windows. Pogođeni su i sustavi u kojima Office aplikacije rade u kombinaciji s preglednicima i klijentima e-pošte, što dodatno širi površinu napada. Microsoft je potvrdio da je ranjivost aktivno iskorištavana prije objave zakrpe, što ukazuje na ciljane napade usmjerene prema organizacijama i pojedincima s vrijednim podacima.
Zbog prirode ranjivosti i njezine praktične iskoristivosti, Microsoft je odlučio izdati izvanredno ažuriranje kako bi se smanjilo razdoblje izloženostii spriječilo daljnje širenje napada.
Preporuke
• Odmah instalirati dostupno sigurnosno ažuriranje za sve verzije Microsoft Officea koje se koriste u okruženju
• Privremeno ograničiti otvaranje Office dokumenata iz nepouzdanih izvora, osobito onih zaprimljenih putem e-pošte
• Onemogućiti automatsko otvaranje i pregled dokumenata u klijentima e-pošte gdje god je to moguće
• Pojačati nadzor putem EDR i SIEM alata radi detekcije sumnjivog ponašanja Office aplikacija
• Provjeriti sustave koji su bili izloženi prije zakrpe radi mogućih znakova kompromitacije
Reference
• https://www.bleepingcomputer.com/news/microsoft/microsoft-patches-actively-exploited-office-zero-day-vulnerability/
• https://msrc.microsoft.com/update-guide/
• https://nvd.nist.gov/vuln/detail/CVE-2026-21509
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.
