⚡ Não perca: notícia importante no ar! ⚡

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Microsoft emitiu na segunda-feira patches de segurança fora de banda para uma vulnerabilidade de dia zero de alta gravidade do Microsoft Office explorada em ataques.

A vulnerabilidade, rastreada como CVE-2026-21509, carrega uma pontuação CVSS de 7,8 em 10,0. Foi descrito como um desvio de recurso de segurança do Microsoft Office.

“A dependência de informações não confiáveis ​​em uma decisão de segurança no Microsoft Office permite que um invasor não autorizado contorne um recurso de segurança localmente”, disse a gigante da tecnologia em um comunicado.

“Esta atualização aborda uma vulnerabilidade que ignora as mitigações de OLE no Microsoft 365 e no Microsoft Office, que protegem os usuários de controles COM/OLE vulneráveis.”

A exploração bem-sucedida da falha depende de um invasor enviar um arquivo Office especialmente criado e convencer os destinatários a abri-lo. Também observou que o Painel de Pré-Visualização não é um vetor de ataque.

O fabricante do Windows disse que os clientes que executam o Office 2021 e posteriores serão automaticamente protegidos por meio de uma alteração no serviço, mas serão obrigados a reiniciar seus aplicativos do Office para que isso tenha efeito. Para aqueles que executam o Office 2016 e 2019, é necessário instalar as seguintes atualizações –

Microsoft Office 2019 (edição de 32 bits) - 16.0.10417.20095

Microsoft Office 2019 (edição de 64 bits) - 16.0.10417.20095

Microsoft Office 2016 (edição de 32 bits) - 16.0.5539.1001

Microsoft Office 2016 (edição de 64 bits) - 16.0.5539.1001

Como medida de mitigação, a empresa recomenda que os clientes façam uma alteração no registro do Windows seguindo as etapas descritas abaixo:

Faça um backup do Registro

Saia de todos os aplicativos do Microsoft Office

Inicie o Editor do Registro

Localize a subchave de registro adequada -

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\ para MSI Office de 64 bits ou MSI Office de 32 bits no Windows de 32 bits

HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ para MSI Office de 32 bits em Windows de 64 bits

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\ para Click2Run Office de 64 bits ou Click2Run Office de 32 bits no Windows de 32 bits

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ para Click2Run Office de 32 bits no Windows de 64 bits



Adicione uma nova subchave chamada {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} clicando com o botão direito do mouse no nó COM Compatibility e escolhendo Add Key.

Dentro dessa subchave, adicione um novo valor clicando com o botão direito na nova subchave e escolhendo Novo> Valor DWORD (32 bits)

Adicione um valor hexadecimal REG_DWORD chamado "Sinalizadores de compatibilidade" com um valor de 400



Saia do Editor do Registro e inicie o aplicativo Office



A Microsoft não compartilhou quaisquer detalhes sobre a natureza e o escopo dos ataques que exploram o CVE-2026-21509. Ele deu crédito ao Microsoft Threat Intelligence Center (MSTIC), ao Microsoft Security Response Center (MSRC) e à equipe de segurança do grupo de produtos do Office pela descoberta do problema.

O desenvolvimento levou a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) a adicionar a falha ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), exigindo que as agências do Poder Executivo Civil Federal (FCEB) apliquem os patches até 16 de fevereiro de 2026.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #microsoft #office #zeroday #(cve202621509) #– #patch #de #emergência #emitido #para #exploração #ativa
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment