IT之家 昨天
微软紧急修复Office高危零日漏洞,2016/2019用户暂需手动防护
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_keji1.html

 

IT 之家 1 月 27 日消息,当地时间 1 月 26 日,微软发布紧急带外安全更新,用于修复一个正在被攻击者利用的高严重性 Microsoft Office 零日漏洞。

该漏洞编号为 CVE-2026-21509,属于安全功能绕过漏洞,影响了 Microsoft Office 2016、2019、LTSC 2021、LTSC 2024 以及订阅制产品 Microsoft 365 商业版。不过,微软同时表示,Office 2016 和 2019 的安全更新尚未就绪,将在完成后尽快发布。

微软指出,尽管该漏洞无法通过预览模式触发,攻击者必须向用户发送恶意文件并诱使他们将其打开。此漏洞绕过了 Microsoft 365 和 Microsoft Office 中的 OLE 部分措施,这些部分措施可保护用户易受攻击的 COM / OLE 控件的控件。

Microsoft Office 在进行安全决策时依赖不受信任的输入,使得未授权攻击者能够在本地绕过一项安全功能。攻击者需要向用户发送一个恶意 Office 文件,并诱使其打开。

对于 Office 2021 及更新版本的用户,微软称将通过服务端变更提供自动防护,但用户需要重启 Office 应用程序才能使防护措施生效。

对于 Office 2016 和 2019 的用户,则必须安装安全更新后才能获得保护。这些版本的用户可通过应用以下所述的注册表项来立即获得保护。IT 之家附原文如下:

退出所有 Microsoft Office 应用程序。点击 " 开始 "(或按键盘上的 Windows 键),然后输入 regedit 并按回车键,启动注册表编辑器。

找到正确的注册表子项。它将是以下选项之一:

HKEY_LOCAL_MACHINESOFTWAREMicrosoftOffice16.0CommonCOM Compatibility(适用于 64 位 MSI Office 或 32 位 Windows 上的 32 位 MSI Office)或者 HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeMicrosoftOffice16.0CommonCOM Compatibility(适用于 64 位 Windows 上的 32 位 MSI Office)或者 HKEY_LOCAL_MACHINESOFTWAREMicrosoftOfficeClickToRunREGISTRYMACHINESoftwareMicrosoftOffice16.0CommonCOM Compatibility(适用于 64 位 Click2Run Office,或 32 位 Windows 上的 32 位 Click2Run Office)或者 HKEY_LOCAL_MACHINESOFTWAREMicrosoftOfficeClickToRunREGISTRYMACHINESoftwareWOW6432NodeMicrosoftOffice16.0CommonCOM Compatibility(适用于 64 位 Windows 上的 32 位 Click2Run Office)注意:COM 兼容性节点可能默认情况下不存在。如果看不到,请右键单击 " 通用 " 节点,然后选择 " 添加键 " 来添加它。

右键单击 COM 兼容性节点,选择 " 添加键 ",添加名为 {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} 的新子键。

在新子项中,我们将通过右键单击新子项并选择 " 新建 ">"DWORD(32 位)值 " 来添加一个新值。一个名为 " 兼容性标志 " 的 REG_DWORD 十六进制值,其值为 400。退出注册表编辑器,然后启动 Office 应用程序。

例子

例如,在 Windows 系统上的 64 位 Office 2016 中,您可以找到以下注册表项:HKEY_LOCAL_MACHINESOFTWAREMicrosoftOffice16.0CommonCOM Compatibility 注意:请记住,如果 COM 兼容性节点尚不存在,则需要创建它。然后添加一个名为 {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} 的子项。在这种情况下,生成的路径是 HKEY_LOCAL_MACHINESOFTWAREMicrosoftOffice16.0CommonCOM Compatibility{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}。在该子项中添加一个名为 " 兼容性标志 " 的 REG_DWORD 值,其值为 400。

截至目前,微软尚未披露该漏洞的发现者身份,也未公布攻击利用方式的具体细节。

在此之前,微软已于 2026 年 1 月 " 星期二补丁 " 更新中修复了 114 个安全漏洞,其中包括一个已被利用的零日漏洞和两个已公开披露的零日问题。

此外,微软近期还发布了多项带外更新,用于修复 1 月补丁星期二更新后引发的系统关机异常、Cloud PC 问题,以及经典版 Outlook 客户端出现的卡顿和无响应情况。

宙世代

宙世代

ZAKER旗下Web3.0元宇宙平台

一起剪

一起剪

ZAKER旗下免费视频剪辑工具

相关标签

微软 microsoft windows it之家
相关文章
评论
没有更多评论了
取消

登录后才可以发布评论哦

打开小程序可以发布评论哦

12 我来说两句…
打开 ZAKER 参与讨论