微软紧急修复 Office 高危零日漏洞,2016/2019 用户需手动启用防护

抖音秀 热点资讯 4

1 月 27 日消息,当地时间 1 月 26 日,微软发布紧急带外安全更新,用于修复一个正在被攻击者利用的高严重性 Microsoft Office 零日漏洞。

注:带外更新(Out of Band)相当于是微软给操作系统发布的热更新, 即此类更新不在原本的更新计划而是紧急发布的。

该漏洞编号为 CVE-2026-21509,属于安全功能绕过漏洞,影响了 Microsoft Office 2016、2019、LTSC 2021、LTSC 2024 以及订阅制产品 Microsoft 365 商业版。不过,微软同时表示,Office 2016 和 2019 的安全更新尚未就绪,将在完成后尽快发布。

微软指出,尽管该漏洞无法通过预览模式触发,攻击者必须向用户发送恶意文件并诱使他们将其打开。此漏洞绕过了 Microsoft 365 和 Microsoft Office 中的 OLE 部分措施,这些部分措施可保护用户易受攻击的 COM / OLE 控件的控件。

Microsoft Office 在进行安全决策时依赖不受信任的输入,使得未授权攻击者能够在本地绕过一项安全功能。攻击者需要向用户发送一个恶意 Office 文件,并诱使其打开。

对于 Office 2021 及更新版本的用户,微软称将通过服务端变更提供自动防护,但用户需要重启 Office 应用程序才能使防护措施生效。

对于 Office 2016 和 2019 的用户,则必须安装安全更新后才能获得保护。这些版本的用户可通过应用以下所述的注册表项来立即获得保护。附原文如下:

退出所有 Microsoft Office 应用程序。点击“开始”(或按键盘上的 Windows 键),然后输入 regedit 并按回车键,启动注册表编辑器。

  • 找到正确的注册表子项。它将是以下选项之一:

  • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\(适用于 64 位 MSI Office 或 32 位 Windows 上的 32 位 MSI Office)或者 HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\(适用于 64 位 Windows 上的 32 位 MSI Office)或者 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\(适用于 64 位 Click2Run Office,或 32 位 Windows 上的 32 位 Click2Run Office)或者 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\(适用于 64 位 Windows 上的 32 位 Click2Run Office)注意:COM 兼容性节点可能默认情况下不存在。如果看不到,请右键单击“通用”节点,然后选择“添加键”来添加它。

  • 右键单击 COM 兼容性节点,选择“添加键”,添加名为 {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} 的新子键。

  • 在新子项中,我们将通过右键单击新子项并选择“新建”>“DWORD(32 位)值”来添加一个新值。一个名为“兼容性标志”的 REG_DWORD 十六进制值,其值为 400。退出注册表编辑器,然后启动 Office 应用程序。

  • 例子
  • 例如,在 Windows 系统上的 64 位 Office 2016 中,您可以找到以下注册表项:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\ 注意:请记住,如果 COM 兼容性节点尚不存在,则需要创建它。然后添加一个名为 {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} 的子项。在这种情况下,生成的路径是 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}。在该子项中添加一个名为“兼容性标志”的 REG_DWORD 值,其值为 400。

截至目前,微软尚未披露该漏洞的发现者身份,也未公布攻击利用方式的具体细节。

在此之前,微软已于 2026 年 1 月“星期二补丁”更新中修复了 114 个安全漏洞,其中包括一个已被利用的零日漏洞和两个已公开披露的零日问题。

此外,微软近期还发布了多项带外更新,用于修复 1 月补丁星期二更新后引发的系统关机异常、Cloud PC 问题,以及经典版 Outlook 客户端出现的卡顿和无响应情况。