Microsoft verhelpt actief misbruikte beveiligingslek in Office
Microsoft heeft met spoed beveiligingsupdates uitgebracht om een kritieke kwetsbaarheid in Microsoft Office te verhelpen die al misbruikt wordt in aanvallen.
Deze beveiligingsomzeiling, geregistreerd als CVE-2026-21509, treft verschillende Office-versies, waaronder Microsoft Office 2016, 2019, LTSC 2021, LTSC 2024 en Microsoft 365 Apps voor ondernemingen.
Uit het advies blijkt dat de updates voor Microsoft Office 2016 en 2019 nog niet beschikbaar zijn, maar deze worden zo snel mogelijk uitgebracht.
Hoewel het voorbeeldvenster geen aanvalsvector is, kunnen lokale aanvallers de kwetsbaarheid benutten via eenvoudige aanvallen die wel gebruikersinteractie vereisen.
"Een ongecontroleerde invoer in Microsoft Office maakt het mogelijk voor een aanvaller om lokaal een beveiligingsfunctie te omzeilen door een kwaadaardig Office-bestand te versturen en de gebruiker te overtuigen het te openen," legt Microsoft uit.
"Deze update pakt een kwetsbaarheid aan die OLE-beperkingen in Microsoft 365 en Microsoft Office omzeilt, die gebruikers beschermen tegen kwetsbare COM/OLE-controles."
"Gebruikers van Office 2021 en later worden automatisch beschermd via een serverzijde wijziging, maar moeten hun Office-toepassingen opnieuw opstarten om de wijzigingen door te voeren."
Hoewel Office 2016 en 2019 direct kwetsbaar blijven voor aanvallen, heeft Microsoft verwarrende maatregelen gedeeld die de exploit kunnen verminderen.
Hieronder verduidelijken wij de stappen:
- Sluit alle Microsoft Office applicaties.
- Maak een back-up van het Windows-register om problemen met het besturingssysteem te voorkomen.
- Open de Windows Register-editor (regedit.exe) en zoek of een van de volgende registersleutels bestaat:
-
Voor 64-bit Office of 32-bit Office op 32-bit Windows:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftOffice16.0CommonCOM Compatibility -
Voor 32-bit Office op 64-bit Windows:
HKEY_LOCAL_MACHINESOFTWAREWOW6432NodeMicrosoftOffice16.0CommonCOM Compatibility
Als de sleutel niet bestaat, maak dan een nieuwe "COM Compatibility" sleutel aan onder deze registerpaden.
- Klik met de rechtermuisknop op de bestaande of nieuw aangemaakte "COM Compatibility" sleutel, kies "Nieuw", vervolgens "Sleutel", en noem deze sleutel
{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}. - Klik met de rechtermuisknop op de nieuwe sleutel, kies "Nieuw" -> "DWORD (32-bit) Waarde", en noem het "Compatibility Flags".
- Dubbelklik op "Compatibility Flags", zorg dat de basisoptie is ingesteld op "Hexadecimaal", en voer "400" in als waarde.
Na deze stappen herstelt de kwetsbaarheid zich wanneer u een Office-toepassing opnieuw opstart.
"We raden getroffen klanten aan onze richtlijnen te volgen. Microsoft Defender blokkeert exploitatie, en de standaardbeveiligde weergave biedt extra bescherming door kwaadaardige bestanden te blokkeren," aldus een woordvoerder van Microsoft.
Aan het begin van deze maand heeft Microsoft tijdens Patch Tuesday beveiligingsupdates voor 114 beveiligingsproblemen uitgebracht, waaronder een actief misbruikte en twee openbaar bekendgemaakte zero-day kwetsbaarheden. Er zijn ook updates uitgebracht om problemen als vastlopen van Outlook en shutdown-fouten te verhelpen.
Update 27 januari, 05:25 EST: Verklaring van Microsoft toegevoegd.
Of je nu oude sleutels opruimt of richtlijnen voor AI-gegenereerde code opstelt, deze gids helpt je team vanaf het begin veilig te bouwen. Download nu de cheat sheet en haal het giswerk uit het beheer van geheimen.
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----Opzoek naar de laatste updates uit onze securitylog?
Inhoud mede mogelijk gemaakt door OpenAI.
