Microsoft opravil aktívne zneužívanú zero-day zraniteľnosť v balíku Office

[Aktualizované 4.2.2026] Spoločnosť Microsoft vydala mimoriadne bezpečnostné aktualizácie kancelárskeho balíka Microsoft Office, ktoré opravujú aktívne zneužívanú zero-day zraniteľnosť. CVE-2026-21509 možno zneužiť podvrhnutím špeciálne vytvorených súborov na obídenie bezpečnostných mechanizmov pre ochranu pred zneužitím niektorých funkcií COM/OLE a získanie úplnej kontroly nad systémom. Zraniteľnosť zneužíva skupina APT28 v rámci rozsiahlej kampane.

Zraniteľné systémy:

  • Microsoft Office 2016
  • Microsoft Office 2019
  • Microsoft Office LTSC 2021
  • Microsoft Office LTSC 2024
  • Microsoft 365 Apps for Enterprise

Opis zraniteľnosti:

CVE-2026-21509  (CVSSv3 skóre 7,8)

Vysoko závažná zero-day zraniteľnosť s identifikátorom CVE-2026-21509 spočíva v nedostatočnej implementácii bezpečnostných mechanizmov pre ochranu pred zneužitím zraniteľných funkcií COM/OLE. Neautorizovaný útočník by ju mohol zneužiť lokálne na obídenie bezpečnostných mechanizmov. Potrebuje na to zaslať obeti špeciálne vytvorený súbor MS Office a presvedčiť ju, aby ho otvorila.

Americká CISA pridala zraniteľnosť na svoj zoznam aktívne zneužívaných zraniteľností KEV (Known Exploited Vulnerabilities).

Zraniteľnosť zneužíva ruská štátom sponzorovaná skupina APT28 v rámci rozsiahlej kampane šíriacej malvér prostredníctvom špeciálne vytvorených dokumentov MS Word. Po ich otvorení sa vytvorí pripojenie cez protokol WebDAV k útočníckej infraštruktúre a stiahnu sa ďalšie komponenty. Tie zahŕňajú škodlivú verziu DLL knižnice EhStoreShell.dll a PNG obrázok SplashScreen.png obsahujúci shellcode. Cieľom je nainštalovať malvér MiniDoor (kradne e-maily) a PixyNetLoader, ktorý nainštaluje útočný nástroj Covenant. Súvisiace útoky boli zaznamenané aj na Slovensku.

Možné škody:

  • Obídenie bezpečnostných prvkov

Odporúčania:

Bezodkladná aktualizácia zraniteľných verzií MS Office 2016 aspoň na verziu 16.0.5539.1001 a MS Office 2019 aspoň na verziu 16.0.10417.20095.

Zraniteľnosť je možné mitigovať aj podľa odporúčaní výrobcu spočívajúcich v úprave registrov Windows.

Odporúčame preveriť vo Vašich systémoch prítomnosť indikátorov kompromitácie zhrnutých tu.

Zdroje: