Advisory
Jan 27, 2026

Microsoft Office zero day

Hitna zakrpa za CVE-2026-21509 u Officeu

Microsoft Office zero day

Sažetak

Microsoft je objavio izvanredno sigurnosno ažuriranje za Microsoft Office nakon što je potvrđeno aktivno iskorištavanje ozbiljne ranjivosti označene kao CVE-2026-21509. Ranjivost omogućuje napadačima izvođenje zlonamjernog koda prilikom otvaranja posebno oblikovanih Office dokumenata, bez potrebe za dodatnim dopuštenjima korisnika. Zbog aktivne eksploatacije u stvarnim napadima, Microsoft je zakrpu objavio izvan redovitog ciklusa ažuriranja te pozvao korisnike i organizacije na hitnu primjenu ispravke.

Detalji

CVE-2026-21509 odnosi se na sigurnosni propust u Microsoft Office komponentama zaduženima za obradu dokumenata, pri čemu dolazi do nepravilne validacije sadržaja unutar posebno pripremljenih datoteka. Napadač može iskoristiti ranjivost tako da žrtvi dostavi zlonamjerni dokument, najčešće putem e-pošte ili preuzimanja s kompromitirane web stranice. Samo otvaranje dokumenta dovoljno je za aktivaciju ranjivosti, bez potrebe za dodatnim interakcijama.

Uspješnom eksploatacijom napadač može izvršiti proizvoljan kod u kontekstu korisnika koji je otvorio dokument. U poslovnim okruženjima to često znači početnu točku za daljnje napade, uključujući krađu vjerodajnica, instalaciju dodatnog zlonamjernog softvera i eskalaciju privilegija. Poseban rizik predstavlja činjenica da se Office dokumenti široko koriste u svakodnevnoj poslovnoj komunikaciji, zbog čega ovakvi napadi imaju visok uspjeh u phishing kampanjama.

Ranjivost pogađa više podržanih verzija Microsoft Office paketa, uključujući Microsoft Office 2016, Office 2019, Office 2021 te Microsoft 365 Apps za Windows. Pogođeni su i sustavi u kojima Office aplikacije rade u kombinaciji s preglednicima i klijentima e-pošte, što dodatno širi površinu napada. Microsoft je potvrdio da je ranjivost aktivno iskorištavana prije objave zakrpe, što ukazuje na ciljane napade usmjerene prema organizacijama i pojedincima s vrijednim podacima.

Zbog prirode ranjivosti i njezine praktične iskoristivosti, Microsoft je odlučio izdati izvanredno ažuriranje kako bi se smanjilo razdoblje izloženostii spriječilo daljnje širenje napada.

Preporuke

• Odmah instalirati dostupno sigurnosno ažuriranje za sve verzije Microsoft Officea koje se koriste u okruženju
• Privremeno ograničiti otvaranje Office dokumenata iz nepouzdanih izvora, osobito onih zaprimljenih putem e-pošte
• Onemogućiti automatsko otvaranje i pregled dokumenata u klijentima e-pošte gdje god je to moguće
• Pojačati nadzor putem EDR i SIEM alata radi detekcije sumnjivog ponašanja Office aplikacija
• Provjeriti sustave koji su bili izloženi prije zakrpe radi mogućih znakova kompromitacije

Reference

• https://www.bleepingcomputer.com/news/microsoft/microsoft-patches-actively-exploited-office-zero-day-vulnerability/
• https://msrc.microsoft.com/update-guide/
• https://nvd.nist.gov/vuln/detail/CVE-2026-21509

// Newsletter //

Prijava na newsletter

Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.

Thanks for joining our newsletter.
Oops! Something went wrong.
Subscribe To Our Weekly Newsletter - Cybersecurity X Webflow Template