微软紧急修复 Office 高危零日漏洞,2016/2019 用户需手动启用防护
微软紧急修复 Office 高危零日漏洞,2016/2019 用户需手动启用防护
1月27日消息,微软在1月26日发布了一项紧急带外安全更新,专门用于修补一个正在被攻击者活跃利用的Microsoft Office高危零日漏洞。
需要特别说明的是,所谓“带外更新”(Out of Band),实际上相当于微软为操作系统发布的紧急热修复补丁——这类更新通常不在原定计划内,而是因安全威胁迫在眉睫才紧急推出的。
这个被标记为CVE-2026-21509的漏洞属于安全功能绕过类漏洞,波及范围相当广泛:Microsoft Office 2016、2019、LTSC 2021、LTSC 2024以及订阅制产品Microsoft 365商业版均受影响。不过微软同时透露,Office 2016和2019的安全更新尚未准备就绪,将在完成后第一时间发布。
根据技术分析,尽管这个漏洞无法通过预览模式触发,但攻击者只需向用户发送恶意文件并诱使其打开,就能实现攻击。该漏洞巧妙地绕过了Microsoft 365和Office中对OLE组件的部分安全措施,而这些措施原本是保护用户免受易受攻击的COM/OLE控件威胁的关键防线。
问题根源在于:Microsoft Office在进行安全决策时依赖了不受信任的输入,导致未授权攻击者能够在本地环境中绕过某项关键安全功能。攻击链的关键环节是向用户发送恶意Office文件并诱导其打开。
对于使用Office 2021及更新版本的用户来说,微软将通过服务端变更提供自动防护。但有个重要细节需要注意:用户必须重启Office应用程序,防护措施才能完全生效。
而Office 2016和2019用户的情况则更为紧迫——必须安装安全更新后才能获得保护。不过,这些版本的用户可以通过应用以下注册表设置来立即获得临时防护:
首先退出所有Microsoft Office应用程序。点击“开始”(或按Windows键),输入regedit并回车,启动注册表编辑器。
找到对应的注册表子项,可能是以下路径之一:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\(适用于64位MSI Office或32位Windows上的32位MSI Office)
或 HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\(适用于64位Windows上的32位MSI Office)
或 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\(适用于64位Click2Run Office,或32位Windows上的32位Click2Run Office)
或 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\(适用于64位Windows上的32位Click2Run Office)
需要注意的是,COM兼容性节点可能默认不存在。如果看不到,请右键单击“通用”节点,选择“添加键”来创建。
右键单击COM兼容性节点,选择“添加键”,创建名为{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}的新子键。
在新子项中,右键单击并选择“新建”>“DWORD(32位)值”,创建名为“兼容性标志”的REG_DWORD十六进制值,将其值设置为400。
退出注册表编辑器,然后重新启动Office应用程序。
举例来说,在Windows系统上的64位Office 2016中,您可以定位到以下注册表路径:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\
记住,如果COM兼容性节点尚不存在,就需要手动创建。然后添加名为{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}的子项。最终形成的完整路径应该是:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}
在该子项中添加名为“兼容性标志”的REG_DWORD值,并将其数值设置为400。
截至目前,微软尚未公布该漏洞的发现者身份,也没有披露攻击利用方式的具体技术细节。
值得一提的是,就在这次紧急更新之前,微软刚刚在2026年1月的“星期二补丁”更新中修复了114个安全漏洞,其中就包括一个已被利用的零日漏洞和两个已公开披露的零日问题。
最近一段时间,微软确实相当忙碌——除了常规更新外,还发布了多项带外更新,用于修复1月补丁星期二更新后引发的系统关机异常、Cloud PC问题,以及经典版Outlook客户端出现的卡顿和无响应情况。
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,本站所有文章均包含本声明。