【漏洞通告】Microsoft Office 安全特性绕过漏洞(CVE-2026-21509)

发布时间 2026-01-27

一、漏洞概述


漏洞名称

Microsoft Office 安全特性绕过漏洞

CVE   ID

CVE-2026-21509

漏洞类型

安全特性绕过

发现时间

2026-1-27

漏洞评分

7.8

漏洞等级

高危

攻击向量

本地

所需权限

利用难度

用户交互

需要

PoC/EXP

未公开

在野利用

未发现


Microsoft Office是由微软公司开发的一套办公软件套件,广泛应用于个人、企业和教育领域。该套件包含了多种功能强大的应用程序,如Microsoft Word(文字处理)、Excel(电子表格)、PowerPoint(演示文稿)、Outlook(电子邮件和日历管理)和Access(数据库管理)等。Microsoft Office支持跨平台使用,包括Windows、macOS以及移动操作系统,并通过Microsoft 365云订阅服务提供附加功能,如实时协作和文件共享。Microsoft Office以其稳定性、兼容性和丰富的功能成为全球最受欢迎的办公软件之一,极大地提高了工作效率和团队协作。


2026年1月27日,启明星辰集团VSRC监测到Microsoft Office 安全特性绕过漏洞,攻击者可以利用该漏洞绕过OLE(对象链接与嵌入)防护机制。攻击者需要诱使用户打开恶意的Office文件,漏洞可以在本地环境下被未经身份验证的攻击者利用,且攻击复杂度低。漏洞评分7.8分,漏洞级别高危。


二、影响范围


Microsoft Office 2016
Microsoft Office 2019
Microsoft Office LTSC 2024
Microsoft Office LTSC 2021
Microsoft 365 Apps for Enterprise


三、安全措施


3.1 升级版本


官方已发布修复补丁,以修复该漏洞。

Microsoft Office应用内更新或安装补丁包


下载链接:https://www.microsoft.com/en-us/download/details.aspx?id=108535/


3.2 临时措施


暂无。


3.3 通用建议


• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
• 使用企业级安全产品,提升企业的网络安全性能。
• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
• 启用强密码策略并设置为定期修改。


3.4 参考链接


https://nvd.nist.gov/vuln/detail/CVE-2026-21509/
https://www.bleepingcomputer.com/news/microsoft/microsoft-patches-actively-exploited-office-zero-day-vulnerability/
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509