Przejdź do treści
Alerty bezpieczeństwa Zaktualizowano: 9 lutego 2026 2 min czytania

CVE-2026-21509: Podatność obejścia funkcji bezpieczeństwa w Microsoft Office

Microsoft Office zawiera podatność umożliwiającą obejście funkcji bezpieczeństwa, w której poleganie na niezaufanych danych wejściowych przy podejmowaniu decyzji bezpieczeństwa może pozwolić na obejście...

Podsumowanie

ParametrWartość
CVE IDCVE-2026-21509
Rok publikacji CVE2026
Data dodania do CISA KEV2026-01-26
VendorMicrosoft
ProduktOffice
CVSS Score7.8 (Wysoki)
Status CISA KEVTak - potwierdzona aktywna eksploatacja
RansomwareNie potwierdzono
Termin na reakcję2026-02-16

Opis podatności

Microsoft Office zawiera podatność umożliwiającą obejście funkcji bezpieczeństwa, w której poleganie na niezaufanych danych wejściowych przy podejmowaniu decyzji bezpieczeństwa może pozwolić nieautoryzowanemu atakującemu na lokalne obejście funkcji bezpieczeństwa. Niektóre z dotkniętych produktów mogą być już wycofane z użytku (EoL) i/lub niewspierane (EoS). Zaleca się zaprzestanie używania i/lub przejście na wspieraną wersję.

Wymagane działania

Zastosuj środki zaradcze zgodnie z instrukcjami producenta, postępuj zgodnie z wytycznymi BOD 22-01 dla usług chmurowych, lub zaprzestań używania produktu jeśli środki zaradcze są niedostępne.

Kogo dotyczy?

Podatność dotyczy produktu Office firmy Microsoft. Sprawdź czy Twoja organizacja używa tego oprogramowania i czy wymaga aktualizacji.

Źródła


Potrzebujesz wsparcia w zabezpieczeniu systemów? Zespół nFlo oferuje usługi zarządzania podatnościami. Skontaktuj się z nami.

Powiązane pojęcia

Poznaj kluczowe terminy związane z tym artykułem w naszym słowniku cyberbezpieczeństwa:

  • CVE — CVE (Common Vulnerabilities and Exposures) to międzynarodowy system…
  • CIS — CIS to organizacja zajmująca się tworzeniem i promowaniem najlepszych praktyk w…
  • ISA — Information Security Architecture (ISA) to strukturalne podejście do…

Dowiedz się więcej

Zapoznaj się z powiązanymi artykułami w naszej bazie wiedzy:


Sprawdź nasze usługi

Potrzebujesz wsparcia w zakresie cyberbezpieczeństwa? Sprawdź:

Udostępnij:

Chcesz obniżyć ryzyko i koszty IT?

Umów bezpłatną konsultację - odpowiemy w ciągu 24h

Odpowiedź w 24h Bezpłatna wycena Bez zobowiązań

Lub pobierz bezpłatny przewodnik:

Pobierz checklistę NIS2