کمیته رکن چهارم – مایکروسافت با انتشار یک بهروزرسانی اضطراری، آسیبپذیری روز-صفر خطرناکی در Microsoft Office را برطرف کرده است؛ نقصی که بهطور فعال در حملات واقعی مورد سوءاستفاده قرار گرفته بود.

به گزارش کمیته رکن چهارم، مایکروسافت روز دوشنبه خارج از چرخه معمول بهروزرسانیها، وصلهای امنیتی برای آسیبپذیری CVE-2026-21509 منتشر کرد. این نقص با امتیاز ۷.۸ از ۱۰ در مقیاس CVSS، امکان دور زدن برخی سازوکارهای حفاظتی Microsoft Office را فراهم میکرد و در حملات واقعی به کار گرفته شده است.
این آسیبپذیری به مهاجمان اجازه میدهد از طریق ارسال یک فایل Office دستکاریشده و متقاعد کردن کاربر به باز کردن آن، محافظتهای مبتنی بر OLE را دور بزنند. مایکروسافت اعلام کرده است که پنل پیشنمایش (Preview Pane) در این حمله نقشی ندارد و بهرهبرداری تنها با باز کردن دستی فایل انجام میشود.
بر اساس اعلام مایکروسافت، کاربران Office 2021 و نسخههای جدیدتر بهطور خودکار از طریق تغییرات سمت سرویس در برابر این نقص محافظت میشوند، اما کاربران Office 2016 و ۲۰۱۹ باید بهصورت دستی به نسخههای اصلاحشده بهروزرسانی کنند. برای کاربرانی که امکان نصب فوری وصله را ندارند، یک راهکار موقت مبتنی بر تغییر رجیستری ویندوز نیز ارائه شده است.
جزئیاتی درباره عاملان یا دامنه حملات منتشر نشده، اما تأیید بهرهبرداری فعال باعث شده آژانس امنیت سایبری آمریکا (CISA) این نقص را به فهرست آسیبپذیریهای در حال بهرهبرداری (KEV) اضافه کند و ضربالاجلی برای اعمال وصله تعیین شود.
در مجموع، این رویداد بار دیگر نشان میدهد فایلهای Office همچنان یکی از بردارهای اصلی حمله هستند و بهروزرسانی سریع نرمافزارها، نقشی کلیدی در کاهش ریسک نفوذ دارد.
