Podsumowanie
| Parametr | Wartość |
|---|---|
| CVE ID | CVE-2026-21509 |
| Rok publikacji CVE | 2026 |
| Data dodania do CISA KEV | 2026-01-26 |
| Vendor | Microsoft |
| Produkt | Office |
| CVSS Score | 7.8 (Wysoki) |
| Status CISA KEV | Tak - potwierdzona aktywna eksploatacja |
| Ransomware | Nie potwierdzono |
| Termin na reakcję | 2026-02-16 |
Opis podatności
Microsoft Office zawiera podatność umożliwiającą obejście funkcji bezpieczeństwa, w której poleganie na niezaufanych danych wejściowych przy podejmowaniu decyzji bezpieczeństwa może pozwolić nieautoryzowanemu atakującemu na lokalne obejście funkcji bezpieczeństwa. Niektóre z dotkniętych produktów mogą być już wycofane z użytku (EoL) i/lub niewspierane (EoS). Zaleca się zaprzestanie używania i/lub przejście na wspieraną wersję.
Wymagane działania
Zastosuj środki zaradcze zgodnie z instrukcjami producenta, postępuj zgodnie z wytycznymi BOD 22-01 dla usług chmurowych, lub zaprzestań używania produktu jeśli środki zaradcze są niedostępne.
Kogo dotyczy?
Podatność dotyczy produktu Office firmy Microsoft. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.
Źródła
Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami. Skontaktuj się z nami.
Powiązane pojęcia
Poznaj kluczowe terminy związane z tym artykułem w naszym słowniku cyberbezpieczeństwa:
- CVE — CVE (Common Vulnerabilities and Exposures) to międzynarodowy system…
- CIS — CIS to organizacja zajmująca się tworzeniem i promowaniem najlepszych praktyk w…
- ISA — Information Security Architecture (ISA) to strukturalne podejście do…
Dowiedz się więcej
Zapoznaj się z powiązanymi artykułami w naszej bazie wiedzy:
- CVE-2018-14634: Podatność z 2018 roku ponownie aktywnie eksploatowana (Linux)
- CVE-2026-23760: Krytyczna podatność w SmarterMail - natychmiastowa aktualizacja wymagana
- CVE-2026-24061: Krytyczna podatność w InetUtils - natychmiastowa aktualizacja wymagana
- CVE-2026-24858: Krytyczna podatność w wiele produktów - natychmiastowa aktualizacja wymagana
- CVE-2025-64328: Podatność wysokiego ryzyka w FreePBX (Sangoma)
Sprawdź nasze usługi
Potrzebujesz wsparcia w zakresie cyberbezpieczeństwa? Sprawdź:
- Audyty bezpieczeństwa - kompleksowa ocena stanu zabezpieczeń
- Testy penetracyjne - identyfikacja podatności w infrastrukturze
- SOC as a Service - całodobowy monitoring bezpieczeństwa