2026/2/6 8:03:24
网站建设
项目流程
中国建设银行网站维护,项目推广方式,python开发app,网站建设的五类成员聚焦源代码安全#xff0c;网罗国内外最新资讯#xff01; 编译#xff1a;代码卫士 微软发布带外更新#xff0c;紧急修补一个已遭利用的高危Microsoft Office安全特性绕过 0day漏洞 CVE-2026-21509。 该漏洞影响多个Office版本#xff0c;包括Microsoft Office 2016、Mi…聚焦源代码安全网罗国内外最新资讯编译代码卫士微软发布带外更新紧急修补一个已遭利用的高危Microsoft Office安全特性绕过 0day漏洞 CVE-2026-21509。该漏洞影响多个Office版本包括Microsoft Office 2016、Microsoft Office 2019、Microsoft Office LTSC 2021、Microsoft Office LTSC 2024以及Microsoft 365企业应用版微软基于云的订阅服务。不过微软在公告中提到针对Microsoft Office 2016和2019版本的安全更新尚未发布将尽快推出。虽然预览窗格并非攻击途径但未经身份验证的本地攻击者仍能通过要求用户交互的低复杂度攻击成功利用该漏洞。微软对此解释称“Microsoft Office安全决策机制中对不可信输入的依赖使得未经授权的攻击者能够在本地绕过安全功能。攻击者需向用户发送恶意Office文件并诱使其打开。本次更新修复了一个可绕过Microsoft 365及Microsoft Office中OLE防护机制的漏洞该机制原本用于保护用户免受存在漏洞的COM/OLE控件威胁。Office 2021及后续版本的用户将通过服务端变更自动获得防护但需重启Office应用程序才能使保护生效。”尽管Office 2016和2019版本未能立即获得攻击防护补丁微软仍提供了一套可能“降低漏洞利用危害程度”的缓解措施但其说明存在易混淆之处。文章提到已尝试通过以下指引进行澄清1、关闭所有Microsoft Office应用程序。2、创建Windows注册表备份错误编辑注册表可能导致系统故障。3、通过开始菜单搜索“regedit”打开Windows注册表编辑器出现搜索结果时按Enter键启动。4、打开注册表编辑器后使用顶部地址栏检查是否存在以下任一注册表项HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\ (for 64-bit Office, or 32-bit Office on 32-bit Windows)HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ (for 32-bit Office on 64-bit Windows)HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\若上述注册表路径中不存在对应项需在当前路径下右键点击“Common”项选择“新建→项”创建名为“COM Compatibility”的新项。HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\5、 随后右键单击已存在或新建的“COM Compatibility”项选择“新建→项”将其命名为“{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}”。6、 新建该子项后右键单击该项并选择“新建→DWORD (32位) 值”将新建的值命名为“Compatibility Flags”。7、 创建该数值后双击打开“Compatibility Flags”确保基数选项设置为“十六进制”在数值数据字段中输入“400”。完成上述步骤后重启Office应用程序即可启用漏洞缓解措施。微软尚未透露该漏洞的发现者信息也未公布任何关于漏洞利用方式的具体细节。微软发言人尚未就此置评。本月微软发布补丁星期二已修复114个安全漏洞其中包含1个已遭活跃利用的漏洞和2个已公开披露的0day漏洞。本月修复的另一个被活跃利用的0day漏洞是位于桌面窗口管理器中的信息泄露漏洞。微软将其标记为“重要”级别可导致攻击者读取与远程ALPC端口相关的内存地址。上周微软还发布了多轮带外Windows更新用于修复由1月补丁星期二更新引发的系统关机故障和云电脑异常问题同时另发布了一组紧急更新以解决导致经典版Outlook邮件客户端冻结或无响应的问题。开源卫士试用地址https://oss.qianxin.com/#/login代码卫士试用地址https://sast.qianxin.com/#/login推荐阅读微软2026年1月补丁星期二值得关注的漏洞微软将影响在线服务的第三方漏洞纳入奖励计划微软12月补丁星期二值得关注的漏洞微软悄悄修复多年前就已遭利用的 LNK 漏洞微软Azure Bastion 严重漏洞可导致攻击者绕过认证和实现提权原文链接https://www.bleepingcomputer.com/news/microsoft/microsoft-patches-actively-exploited-office-zero-day-vulnerability/题图Pixabay License本文由奇安信编译不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。奇安信代码卫士 (codesafe)国内首个专注于软件开发安全的产品线。觉得不错就点个 “在看” 或 赞” 吧~