DNSC avertizează! Vulnerabilitate Microsoft Office exploatată activ permite ocolirea mecanismelor de securitate
DNSC avertizează! Vulnerabilitate Microsoft Office exploatată activ permite ocolirea mecanismelor de securitate
27 Jan, 2026 16:02
ZIUA de Constanta
119
Marime text
119
Marime text

Specialiști în securitate cibernetică din cadrul Directoratului de Securitate Cibernetică au identificat o vulnerabilitate, CVE-2026-21509, de tip „security feature bypass” identificată în suita Microsoft Office, care permite ocolirea anumitor mecanisme de securitate interne. Vulnerabilitatea poate fi exploatată de un atacator neautentificat prin manipularea unor date și informații pe care aplicația le consideră de încredere atunci când evaluează nivelul de siguranță al unui document. În esență, Microsoft Office poate clasifica în mod eronat un fișier rău intenționat ca fiind legitim, transmite un comunicat din partea DNSC.
Deși scorul de severitate CVSS v3 de 7.8, asociat acestei vulnerabilități nu îl încadrează în categoria vulnerabilităților critice, CISA a inclus CVE-2026-21509 în catalogul Known Exploited Vulnerabilities (KEV), indicând faptul că vulnerabilitatea este exploatată activ și reprezintă un risc real pentru mediile afectate.
DETALII TEHNICE
Această vulnerabilitate este cauzată de faptul că Microsoft Office utilizează date nevalidate atunci când decide dacă un fișier este sigur sau nu, ceea ce poate permite ocolirea mecanismelor de protecție. Un atacator creează un document Office special conceput care induce în eroare aplicația să trateze conținutul ca fiind de încredere.
Ca urmare, anumite controale de securitate nu mai sunt aplicate corespunzător la deschiderea documentului, iar fișierul este procesat într-un context mai permisiv decât cel normal. Acest comportament crește suprafața de atac și poate facilita desfășurarea unor acțiuni neautorizate asupra sistemului sau a datelor utilizatorilor.
VERSIUNI VULNERABILE
Vulnerabilitatea afectează mai multe versiuni din suita Microsoft Office, incluzând:
- Microsoft Office 2016
- Microsoft Office 2019
- Office LTSC 2021
- Office LTSC 2024
- Microsoft 365 Apps Enterprise
RECOMANDĂRI GENERALE
Microsoft a lansat actualizări de securitate care remediază vulnerabilitatea CVE-2026-21509. Utilizatorii și organizațiile sunt sfătuite să se asigure că rulează cea mai recentă versiune disponibilă de Microsoft Office. În cazul în care actualizările nu sunt instalate automat, este recomandată efectuarea manuală a actualizărilor prin mecanismele standard de actualizare Microsoft.
Pentru a verifica și actualiza versiunea de Microsoft Office instalată, se pot urma pașii de mai jos:
- Deschideți un document Office și accesați tab-ul File.
- Selectați Account din panoul din stânga.
- Faceți click pe About.
- În partea superioară a ferestrei afișate va fi indicat numărul de build al aplicației.
- Dacă versiunea curentă nu este cea mai recentă, aplicați update-ul disponibil.
Pe lângă aplicarea actualizărilor de securitate, se recomandă și adoptarea următoarelor măsuri generale de protecție:
- Evitarea deschiderii fișierelor Office provenite din surse necunoscute.
- Implementarea unor programe de instruire anti-phishing și politici de filtrare a mesajelor e-mail.
- Aplicarea principiului „least privilege” pentru accesul la fișiere și resurse sensibile.
CONCLUZII
CVE-2026-21509 evidențiază faptul că aplicațiile folosite trebuie monitorizate și actualizate permanent pentru a reduce riscurile de securitate. Deși vulnerabilitatea nu este clasificată ca fiind critică din punct de vedere al scorului de severitate, includerea sa în catalogul CISA Known Exploited Vulnerabilities (KEV) confirmă faptul că aceasta este exploatată activ și poate reprezenta un risc semnificativ în absența măsurilor de protecție adecvate.
Aplicarea promptă a actualizărilor de securitate puse la dispoziție de Microsoft, împreună cu respectarea bunelor practici de securitate, reduce considerabil riscul de exploatare. În acest context, gestionarea corectă a patch-urilor și conștientizarea utilizatorilor rămân elemente esențiale pentru protejarea sistemelor și a datelor.
Citește și:
DNSC: Alertă de securitate. Tentative de fraudă prin SMS în numele firmelor de curierat
Urmareste-ne pe Grupul de Whatsapp
Comentarii
Fondul Documentar Dobrogea de ieri și de azi


