Ochrona pakietu Office przed luką w zabezpieczeniach CVE-2026-21509: przewodnik krok po kroku

Niedawno, 26 stycznia 2026 r., firma Microsoft natychmiast wydała krytyczną aktualizację rozwiązującą problem wysokiego ryzyka. Luka typu zero-day w zabezpieczeniach firmy Microsoft Pakiet Office umożliwia złośliwym podmiotom omijanie funkcji bezpieczeństwa. Ta luka została zidentyfikowana jako CVE-2026-21509. Komponenty pakietu Microsoft Office pozostają atrakcyjnym celem ataków typu zero-day.

Chroń Office przed aktywnie wykorzystywanym atakiem typu zero-day (CVE-2026-21509): Przewodnik krok po kroku, obraz 1Biorąc pod uwagę, że pakiet Microsoft Office stanowi podstawę działalności każdej organizacji — od poczty e-mail po arkusze kalkulacyjne, prezentacje i dokumenty — odkrycie to wywołało szok w społeczności zajmującej się cyberbezpieczeństwem.

Co jest dobrą wiadomością? Nie musisz już czekać na pełną dystrybucję poprawki; zamiast tego możesz podjąć praktyczne kroki, aby chronić swój system.

Poniżej przedstawiono szczegółowe informacje na temat tych kroków.

groźba

Wykorzystanie luki w zabezpieczeniach CVE-2026-21509 umożliwia atakującym ominięcie funkcji bezpieczeństwa, które izolują luki w środowisku Office. W związku z tym zagrożenie rozciąga się na:

  • Microsoft Office 2016
  • Microsoft Office 2019
  • LTSC 2021 i 2024
  • Aplikacje korporacyjne Microsoft 365

Ponadto główną przyczyną tego zagrożenia było opieranie się na niepewnych danych wejściowych przy podejmowaniu decyzji dotyczących bezpieczeństwa CWE-807.

Krok 1: Uruchom ponownie aplikacje pakietu Office

Firma Microsoft wprowadziła strategię łagodzenia ryzyka, która aktywuje się automatycznie, jeśli korzystasz z pakietu Microsoft 365 lub Office 2021. Działa ona jednak dopiero po ponownym uruchomieniu aplikacji.

Co można zrobić?

  • Wybierz i zamknij całkowicie programy PowerPoint, Word, Excel i Outlook.
  • Po wykonaniu tej czynności otwórz ją ponownie.
  • Powtórz ten sam krok na wszystkich urządzeniach w organizacji.

Ta metoda zmusza pakiet Microsoft Office do ponownego załadowania zaktualizowanych konfiguracji zabezpieczeń, co dodatkowo blokuje większość typowych wektorów ataków.

Przed ponownym otwarciem wszystkich aplikacji pakietu Office należy je całkowicie zamknąć.

Obraz kredytowych WikiHowtech

Krok 2: Napraw rejestr dla pakietu Microsoft Office 2019 i 2016

Jeśli Twoja firma korzysta już z pakietu Office 2019 lub 2016, wykonaj ręczną naprawę opisaną w dzienniku poniżej. Windows.

Przed wprowadzeniem jakichkolwiek zmian:

  • Naciśnij Win+R i wpisz regeditNastępnie naciśnij Enter
  • W Edytorze rejestru wybierz Plik, a następnie Eksportuj.
  • Dodatkowo zapisz nazwę pliku jako „Registry_Backup.reg” w swoim systemie.

Wdrażanie reform:

Idź i poszukaj

HKEY_LOCAL_MACHINESOFTWAREMicrosoftOffice16.0Common

  • Kliknij prawym przyciskiem myszy wspólnyi wybierz New, a następnie wybierz Klawisz
  • Teraz należy nadać kluczowi nazwę {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}.

Następnie podaj ten nowy klucz:

  • Kliknij prawym przyciskiem myszy i przejdź do NOWYM, następnie wybierz Wartość DWORD (32-bitowa)
  • Nazwij to: Flagi zgodności
  • Po wykonaniu tej czynności kliknij dwukrotnie i ustaw wartość na: 400
  • ضغط OKNastępnie zamknij Edytor rejestru.
  • Na koniec uruchom ponownie komputer.

Ta modyfikacja rejestru blokuje podatny na ataki obiekt, który może zostać wykorzystany przez atakujących.

Konfigurowanie poprawnego rejestru w celu zablokowania luki w zabezpieczeniach CVE-2026-21509

Obraz kredytowych Efekty lądowe

Krok 3: Wzmocnij Outlooka pod kątem załączników

Najważniejszą rzeczą, na którą należy zwrócić uwagę, jest to, że większość ataków związanych z luką CVE-2026-21509 rozpoczyna się od wiadomości phishingowych. Dlatego warto wzmocnić swoją obronę poprzez odpowiednie ustawienia programu Outlook.

Zalecane opcje:

  • Wyłącz automatyczny podgląd.
  • Wyłącz automatyczne pobieranie wszelkich treści zewnętrznych.
  • Upewnij się także, że używasz wyłącznie widoku chronionego.

Kliknij Plik, następnie wybierz Opcje, przejdź do Centrum zaufania, następnie Ustawienia i wybierz Obsługa załączników.

Wskazówki, jak unikać phishingu:

Przeszkol swoich pracowników, ponieważ sama technologia nie wystarczy, aby zapobiec tego typu atakom.

Zwróć uwagę na znaki ostrzegawcze:

  • Wiadomości e-mail wskazujące na pilność, np. „Otwórz natychmiast” lub „Konto zablokowane”.
  • Adresy nadawcy, które mogą wydawać się nietypowe. Na przykład support@microsoft.com.
  • Otrzymywanie nieoczekiwanych faktur i powiadomień o dostawie.
  • Ponadto uzyskaj skompresowane pliki o nietypowych formatach, takich jak .img, .iso i .hta.
  • Linki, które nie są zsynchronizowane z domeną nadawcy.

Bezpieczne nawyki:

  • Upewnij się, że potwierdzasz zamówienia telefonicznie lub przez czat.
  • Najedź kursorem myszy na dowolny link i kliknij w niego.
  • Natychmiast zgłaszaj podejrzane wiadomości e-mail do działu IT.
  • Nie włączaj makr w dokumentach.

Możliwość dodawania komentarzy nie jest dostępna.