Zadzwoń: (+48) 501 099 099
CVE-2026-21509 – groźna luka w Microsoft Office, którą już wykorzystują atakujący
W styczniu 2026 Microsoft wydał awaryjną aktualizację zabezpieczeń dla pakietu Office, aby załatać poważną lukę o identyfikatorze CVE-2026-21509. Luka została oceniona przez Microsoft jako high severity (7,8/10 w skali CVSS) i została aktywnie wykorzystana przez cyberprzestępców zanim użytkownicy zdążyli zainstalować poprawki.
Na czym polega luka?
CVE-2026-21509 to podatność typu „security feature bypass”, czyli obejście wbudowanych mechanizmów ochrony w Microsoft Office. Problem dotyczy sposobu, w jaki Office przetwarza i ufa danym wejściowym (tzw. untrusted inputs) przy podejmowaniu decyzji bezpieczeństwa. Atak pozwala na ominięcie zabezpieczeń związanych z OLE i COM — technologiami używanymi przez Office do osadzania obiektów lub komponentów w dokumentach.
W praktyce oznacza to, że szczególnie spreparowany dokument Office może ominąć standardowe mechanizmy ochrony, nawet jeśli użytkownik nie włączy makr — wystarczy, że plik zostanie przez niego otwarty.
Kogo dotyczy problem?
Na podatność wpływ mają prawie wszystkie współczesne wersje Office:
- Microsoft Office 2016 i 2019
- Microsoft Office LTSC 2021 i 2024
- Microsoft 365 Apps for Enterprise
Starsze wersje oraz instalacje MSI wymagają ręcznego zainstalowania aktualizacji, natomiast nowsze wersje (Office 2021 i nowsze) otrzymały serwerowe poprawki, które zaczęły działać po ponownym uruchomieniu aplikacji.

Jak wyglądał atak?
Atak opiera się na phishingu lub socjotechnice — ofiary otrzymują e-maile z załączonym złośliwym dokumentem Word, Excel czy PowerPoint. Po jego otwarciu Office może omijać swoje własne zabezpieczenia i wczytywać komponenty, które normalnie nie zostałyby załadowane.
Według części analiz luki ataki były prowadzone przez zaawansowane grupy APT, w tym powiązanych z działaniami szpiegowskimi — jak APT28 („Fancy Bear”) — szeroko znaną grupę o rosyjskim powiązaniu. Rosyjscy hakerzy mieli zacząć wykorzystywać lukę zaledwie kilka dni po publikacji łaty.
Dlaczego to tak groźne?
Choć exploita nie można uruchomić zdalnie bez interakcji użytkownika, luka:
- umożliwia wyłączenie lub obejście ważnych zabezpieczeń Office;
- może prowadzić do wykonania kodu o uprawnieniach użytkownika;
- jest wykorzystywana w realnych kampaniach ataków, nie tylko w testach labowych;
- pojawiła się w katalogu CVE znanych exploitów aktywnie wykorzystywanych przez CISA (USA), co podkreśla skalę zagrożenia.
Jak się bronić?
Jeśli korzystasz z Office w organizacji lub prywatnie, działaj natychmiast:
- Zainstaluj najnowsze aktualizacje dla wszystkich wersji Office, zwłaszcza 2016 i 2019.
- W przypadku nowszych wersji Office 2021 / 365 zamknij i ponownie otwórz aplikacje, aby aktywować ochronę.
- Jeśli nie możesz od razu załatać środowiska, zastosuj tymczasową modyfikację rejestru zaproponowaną przez Microsoft jako tymczasową blokadę podatności.
- Nie otwieraj podejrzanych załączników od nieznanych nadawców — to wciąż najczęstszy wektor ataku.
Podsumowanie
CVE-2026-21509 to przypomnienie, że nawet najbardziej rozpowszechnione oprogramowanie — jak Microsoft Office — może mieć poważne luki, które atakują mechanizmy bezpieczeństwa, nie tylko błędy w kodzie. Szybka reakcja Microsoftu i publikacja łaty to dobre wieści, jednak tempo, w jakim exploit pojawił się w realnych atakach, pokazuje jak dynamiczne i niebezpieczne jest współczesne środowisko cyberzagrożeń.

