微软紧急修复 Office 高危零日漏洞,2016/2019 用户需手动启用防护

2026-04-26阅读 734热度 734
其他

微软紧急修复 Office 高危零日漏洞,2016/2019 用户需手动启用防护

1月27日消息,微软在1月26日发布了一项紧急带外安全更新,专门用于修补一个正在被攻击者活跃利用的Microsoft Office高危零日漏洞。

需要特别说明的是,所谓“带外更新”(Out of Band),实际上相当于微软为操作系统发布的紧急热修复补丁——这类更新通常不在原定计划内,而是因安全威胁迫在眉睫才紧急推出的。

这个被标记为CVE-2026-21509的漏洞属于安全功能绕过类漏洞,波及范围相当广泛:Microsoft Office 2016、2019、LTSC 2021、LTSC 2024以及订阅制产品Microsoft 365商业版均受影响。不过微软同时透露,Office 2016和2019的安全更新尚未准备就绪,将在完成后第一时间发布。

根据技术分析,尽管这个漏洞无法通过预览模式触发,但攻击者只需向用户发送恶意文件并诱使其打开,就能实现攻击。该漏洞巧妙地绕过了Microsoft 365和Office中对OLE组件的部分安全措施,而这些措施原本是保护用户免受易受攻击的COM/OLE控件威胁的关键防线。

问题根源在于:Microsoft Office在进行安全决策时依赖了不受信任的输入,导致未授权攻击者能够在本地环境中绕过某项关键安全功能。攻击链的关键环节是向用户发送恶意Office文件并诱导其打开。

对于使用Office 2021及更新版本的用户来说,微软将通过服务端变更提供自动防护。但有个重要细节需要注意:用户必须重启Office应用程序,防护措施才能完全生效。

而Office 2016和2019用户的情况则更为紧迫——必须安装安全更新后才能获得保护。不过,这些版本的用户可以通过应用以下注册表设置来立即获得临时防护:

首先退出所有Microsoft Office应用程序。点击“开始”(或按Windows键),输入regedit并回车,启动注册表编辑器。

找到对应的注册表子项,可能是以下路径之一:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\(适用于64位MSI Office或32位Windows上的32位MSI Office)

或 HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\(适用于64位Windows上的32位MSI Office)

或 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\(适用于64位Click2Run Office,或32位Windows上的32位Click2Run Office)

或 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\(适用于64位Windows上的32位Click2Run Office)

需要注意的是,COM兼容性节点可能默认不存在。如果看不到,请右键单击“通用”节点,选择“添加键”来创建。

右键单击COM兼容性节点,选择“添加键”,创建名为{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}的新子键。

在新子项中,右键单击并选择“新建”>“DWORD(32位)值”,创建名为“兼容性标志”的REG_DWORD十六进制值,将其值设置为400。

退出注册表编辑器,然后重新启动Office应用程序。

举例来说,在Windows系统上的64位Office 2016中,您可以定位到以下注册表路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\

记住,如果COM兼容性节点尚不存在,就需要手动创建。然后添加名为{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}的子项。最终形成的完整路径应该是:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}

在该子项中添加名为“兼容性标志”的REG_DWORD值,并将其数值设置为400。

截至目前,微软尚未公布该漏洞的发现者身份,也没有披露攻击利用方式的具体技术细节。

值得一提的是,就在这次紧急更新之前,微软刚刚在2026年1月的“星期二补丁”更新中修复了114个安全漏洞,其中就包括一个已被利用的零日漏洞和两个已公开披露的零日问题。

最近一段时间,微软确实相当忙碌——除了常规更新外,还发布了多项带外更新,用于修复1月补丁星期二更新后引发的系统关机异常、Cloud PC问题,以及经典版Outlook客户端出现的卡顿和无响应情况。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,本站所有文章均包含本声明。

免责声明

本网站新闻资讯均来自公开渠道,力求准确但不保证绝对无误,内容观点仅代表作者本人,与本站无关。若涉及侵权,请联系我们处理。本站保留对声明的修改权,最终解释权归本站所有。

相关阅读

更多
欢迎回来 登录或注册后,可保存提示词和历史记录
登录后可同步收藏、历史记录和常用模板
注册即表示同意服务条款与隐私政策