Fondul Documentar Dobrogea de ieri și de azi
BIBLIOTECA VIRTUALĂ
Ziua Constanta
17:39 27 01 2026 Citeste un ziar liber! Deschide BIBLIOTECA VIRTUALĂ

DNSC avertizează! Vulnerabilitate Microsoft Office exploatată activ permite ocolirea mecanismelor de securitate

ro

27 Jan, 2026 16:02 119 Marime text
Sursă foto: Facebook/DNSC

Specialiști în securitate cibernetică din cadrul Directoratului de Securitate Cibernetică au identificat o vulnerabilitate, CVE-2026-21509, de tip „security feature bypass” identificată în suita Microsoft Office, care permite ocolirea anumitor mecanisme de securitate interne. Vulnerabilitatea poate fi exploatată de un atacator neautentificat prin manipularea unor date și informații pe care aplicația le consideră de încredere atunci când evaluează nivelul de siguranță al unui document. În esență, Microsoft Office poate clasifica în mod eronat un fișier rău intenționat ca fiind legitim, transmite un comunicat din partea DNSC.

Deși scorul de severitate CVSS v3 de 7.8, asociat acestei vulnerabilități nu îl încadrează în categoria vulnerabilităților critice, CISA a inclus CVE-2026-21509 în catalogul Known Exploited Vulnerabilities (KEV), indicând faptul că vulnerabilitatea este exploatată activ și reprezintă un risc real pentru mediile afectate.

DETALII TEHNICE

Această vulnerabilitate este cauzată de faptul că Microsoft Office utilizează date nevalidate atunci când decide dacă un fișier este sigur sau nu, ceea ce poate permite ocolirea mecanismelor de protecție. Un atacator creează un document Office special conceput care induce în eroare aplicația să trateze conținutul ca fiind de încredere.


Ca urmare, anumite controale de securitate nu mai sunt aplicate corespunzător la deschiderea documentului, iar fișierul este procesat într-un context mai permisiv decât cel normal. Acest comportament crește suprafața de atac și poate facilita desfășurarea unor acțiuni neautorizate asupra sistemului sau a datelor utilizatorilor.

VERSIUNI VULNERABILE

Vulnerabilitatea afectează mai multe versiuni din suita Microsoft Office, incluzând:
  • Microsoft Office 2016
  • Microsoft Office 2019
  • Office LTSC 2021
  • Office LTSC 2024
  • Microsoft 365 Apps Enterprise


RECOMANDĂRI GENERALE

Microsoft a lansat actualizări de securitate care remediază vulnerabilitatea CVE-2026-21509. Utilizatorii și organizațiile sunt sfătuite să se asigure că rulează cea mai recentă versiune disponibilă de Microsoft Office. În cazul în care actualizările nu sunt instalate automat, este recomandată efectuarea manuală a actualizărilor prin mecanismele standard de actualizare Microsoft.

Pentru a verifica și actualiza versiunea de Microsoft Office instalată, se pot urma pașii de mai jos:
  • Deschideți un document Office și accesați tab-ul File.
  • Selectați Account din panoul din stânga.
  • Faceți click pe About.
  • În partea superioară a ferestrei afișate va fi indicat numărul de build al aplicației.
  • Dacă versiunea curentă nu este cea mai recentă, aplicați update-ul disponibil.

Pe lângă aplicarea actualizărilor de securitate, se recomandă și adoptarea următoarelor măsuri generale de protecție:
  • Evitarea deschiderii fișierelor Office provenite din surse necunoscute.
  • Implementarea unor programe de instruire anti-phishing și politici de filtrare a mesajelor e-mail.
  • Aplicarea principiului „least privilege” pentru accesul la fișiere și resurse sensibile.

CONCLUZII

CVE-2026-21509 evidențiază faptul că aplicațiile folosite trebuie monitorizate și actualizate permanent pentru a reduce riscurile de securitate. Deși vulnerabilitatea nu este clasificată ca fiind critică din punct de vedere al scorului de severitate, includerea sa în catalogul CISA Known Exploited Vulnerabilities (KEV) confirmă faptul că aceasta este exploatată activ și poate reprezenta un risc semnificativ în absența măsurilor de protecție adecvate.


Aplicarea promptă a actualizărilor de securitate puse la dispoziție de Microsoft, împreună cu respectarea bunelor practici de securitate, reduce considerabil riscul de exploatare. În acest context, gestionarea corectă a patch-urilor și conștientizarea utilizatorilor rămân elemente esențiale pentru protejarea sistemelor și a datelor.



Citește și:
DNSC: Alertă de securitate. Tentative de fraudă prin SMS în numele firmelor de curierat
Urmareste-ne pe Google News
Urmareste-ne pe Grupul de Whatsapp

Ti-a placut articolul?

Comentarii