Microsoft opravil aktívne zneužívanú zero-day zraniteľnosť v balíku Office
[Aktualizované 4.2.2026] Spoločnosť Microsoft vydala mimoriadne bezpečnostné aktualizácie kancelárskeho balíka Microsoft Office, ktoré opravujú aktívne zneužívanú zero-day zraniteľnosť. CVE-2026-21509 možno zneužiť podvrhnutím špeciálne vytvorených súborov na obídenie bezpečnostných mechanizmov pre ochranu pred zneužitím niektorých funkcií COM/OLE a získanie úplnej kontroly nad systémom. Zraniteľnosť zneužíva skupina APT28 v rámci rozsiahlej kampane.
Zraniteľné systémy:
- Microsoft Office 2016
- Microsoft Office 2019
- Microsoft Office LTSC 2021
- Microsoft Office LTSC 2024
- Microsoft 365 Apps for Enterprise
Opis zraniteľnosti:
CVE-2026-21509 (CVSSv3 skóre 7,8)
Vysoko závažná zero-day zraniteľnosť s identifikátorom CVE-2026-21509 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov pre ochranu pred zneužitím zraniteľných funkcií COM/OLE. Neautorizovaný útočník by ju mohol zneužiť lokálne na obídenie bezpečnostných mechanizmov. Potrebuje na to zaslať obeti špeciálne vytvorený súbor MS Office a presvedčiť ju, aby ho otvorila.
Americká CISA pridala zraniteľnosť na svoj zoznam aktívne zneužívaných zraniteľností KEV (Known Exploited Vulnerabilities).
Zraniteľnosť zneužíva ruská štátom sponzorovaná skupina APT28 v rámci rozsiahlej kampane šíriacej malvér prostredníctvom špeciálne vytvorených dokumentov MS Word. Po ich otvorení sa vytvorí pripojenie cez protokol WebDAV k útočníckej infraštruktúre a stiahnu sa ďalšie komponenty. Tie zahŕňajú škodlivú verziu DLL knižnice EhStoreShell.dll a PNG obrázok SplashScreen.png obsahujúci shellcode. Cieľom je nainštalovať malvér MiniDoor (kradne e-maily) a PixyNetLoader, ktorý nainštaluje útočný nástroj Covenant. Súvisiace útoky boli zaznamenané aj na Slovensku.
Možné škody:
- Obídenie bezpečnostných prvkov
Odporúčania:
Bezodkladná aktualizácia zraniteľných verzií MS Office 2016 aspoň na verziu 16.0.5539.1001 a MS Office 2019 aspoň na verziu 16.0.10417.20095.
Zraniteľnosť je možné mitigovať aj podľa odporúčaní výrobcu spočívajúcich v úprave registrov Windows.
Odporúčame preveriť vo Vašich systémoch prítomnosť indikátorov kompromitácie zhrnutých tu.
Zdroje:
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509
- https://nvd.nist.gov/vuln/detail/CVE-2026-21509
- https://www.cisa.gov/news-events/alerts/2026/01/26/cisa-adds-five-known-exploited-vulnerabilities-catalog
- https://thehackernews.com/2026/01/microsoft-issues-emergency-patch-for.html
- https://www.zscaler.com/blogs/security-research/apt28-leverages-cve-2026-21509-operation-neusploit
- https://cert.gov.ua/article/6287250