هشدار اضطراری درباره نقص امنیتی آفیس مایکروسافت

مایکروسافت از شناسایی یک آسیبپذیری روز-صفر خطرناک در مجموعه آفیس خبر داده که هماکنون بهطور فعال مورد سوءاستفاده مهاجمان قرار گرفته و سازمانهای امنیتی آمریکا نسبت به نصب فوری وصله امنیتی هشدار دادهاند.
به گزارش توسعه برند؛ مایکروسافت اعلام کرده است یک آسیبپذیری امنیتی روز-صفر جدید در مجموعه Microsoft Office شناسایی شده که مهاجمان پیشرفته هماکنون بهصورت فعال از آن سوءاستفاده میکنند. این نقص امنیتی با شناسه CVE-2026-21509 ثبت شده و به مهاجمان اجازه میدهد مکانیزمهای امنیتی داخلی آفیس را دور بزنند.
در پی تأیید بهرهبرداری فعال، آژانس امنیت سایبری و زیرساخت آمریکا (CISA) این آسیبپذیری را روز دوشنبه به فهرست آسیبپذیریهای شناختهشده و در حال سوءاستفاده (KEV) اضافه کرد؛ اقدامی که معمولاً تنها برای تهدیدهای بسیار جدی و فوری انجام میشود.
هشدار فوری و ضربالاجل اجباری
آنچه میخوانید:
این آسیبپذیری دارای امتیاز ۷٫۸ از ۱۰ در شاخص شدت CVSS است. CISA هشدار داده که در صورت عدم اعمال اقدامات کاهشی، سیستمها در ریسک بالای حمله قرار دارند و حتی نهادهای فدرال آمریکا موظف شدهاند حداکثر تا ۱۶ فوریه وصلههای امنیتی را نصب کنند.
مایکروسافت این نقص را با عنوان رسمی «آسیبپذیری دور زدن قابلیتهای امنیتی آفیس» توصیف کرده و اعلام کرده است که مهاجم میتواند بهصورت محلی و بدون مجوز، به دادههای حساس دسترسی پیدا کند، آنها را تغییر دهد، باعث کرش سیستم شود یا کد دلخواه اجرا کند.
نحوه سوءاستفاده و دامنه تهدید
مایکروسافت تأکید کرده است:
«مهاجم ابتدا باید یک فایل آفیس مخرب ارسال کند و سپس کاربر را متقاعد کند که آن را باز کند.»
این سناریو معمولاً از طریق مهندسی اجتماعی و ایمیلهای فریبنده انجام میشود.
این شرکت همچنین تصریح کرده که صرفاً پیشنمایش فایل مخرب در پنل پیشنمایش ویندوز برای بهرهبرداری از این آسیبپذیری کافی نیست.
نسخههای آسیبپذیر آفیس
نسخههای زیر تحتتأثیر این نقص امنیتی قرار دارند:
- آفیس ۲۰۱۶
- آفیس ۲۰۱۹
- آفیس ۲۰۲۱ و نسخههای جدیدتر
مایکروسافت اعلام کرده است کاربرانی که از آفیس ۲۰۲۱ یا نسخههای جدیدتر استفاده میکنند، از طریق بهروزرسانی سمت سرویس بهطور خودکار محافظت میشوند، اما برای فعال شدن این محافظت، باید برنامههای آفیس خود را یکبار راهاندازی مجدد کنند.
در مقابل، کاربران آفیس ۲۰۱۶ و ۲۰۱۹ ملزم هستند که بهصورت دستی وصله امنیتی را نصب کرده و کلیدهای رجیستری ارائهشده را اعمال کنند.
این بهروزرسانی، نقصی را برطرف میکند که امکان دور زدن مکانیزمهای محافظتی OLE را فراهم میکرد؛ مکانیزمهایی که برای جلوگیری از سوءاستفاده از کنترلهای آسیبپذیر COM/OLE در آفیس طراحی شدهاند.
مایکروسافت همچنین به تیمهای فناوری اطلاعات هشدار داده است پیش از هرگونه تغییر در رجیستری، نسخه پشتیبان معتبر تهیه کنند و تأکید کرده:
«ویرایش نادرست رجیستری میتواند منجر به مشکلات جدی در سیستم شود.»
آفیسهای قدیمی در آستانه پایان پشتیبانی
مایکروسافت پیشتر اعلام کرده بود که از ۱۶ اکتبر ۲۰۲۵، نسخههای آفیس ۲۰۱۶ و ۲۰۱۹ بهعنوان سیستمهای قدیمی و خارج از پشتیبانی شناخته خواهند شد و دیگر بهروزرسانی امنیتی دریافت نخواهند کرد.
“”توسعه برند را در اینستاگرام و تلگرام و لینکدین دنبال کنید””
نشانههایی از حملات هدفمند و دولتی
مایکروسافت تأیید کرده است که حداقل یک مورد بهرهبرداری واقعی از این آسیبپذیری را شناسایی کرده، هرچند جزئیات بیشتری منتشر نشده و اعلام شده که هیچ نشانهای از فعالیت باجافزاری در این مورد خاص مشاهده نشده است.
در همین حال، پژوهشگران شرکت امنیتی سایتکس اعلام کردهاند که این اکسپلویت دارای نشانههای «هدفگیری با ارزش بالا» است. به گفته این شرکت، ویژگیهایی مانند پیچیدگی فنی بالا و تکیه بر مهندسی اجتماعی میتواند حاکی از حملات دولتی یا جاسوسی با انگیزه مالی باشد.
سایتکس اعلام کرده است:
«این سطح از پیچیدگی نشان میدهد مهاجمان بهدنبال دسترسی به دادههای ارزشمند سازمانها یا افراد خاص هستند و احتمالاً از زنجیره حمله چندمرحلهای استفاده میکنند.»
سابقه حملات پیچیده علیه محصولات مایکروسافت
مایکروسافت پیشتر نیز بارها هدف حملات پیشرفته قرار گرفته است. در نوامبر ۲۰۲۵، گروه تهدید وابسته به چین با نام UNC6384 از یک آسیبپذیری روز-صفر برای حمله هدفمند به دیپلماتهای اروپایی از طریق فایلهای مخرب LNK استفاده کرده بود.
همچنین در آوریل سال گذشته، یک نقص روز-صفر در سیستم ثبت وقایع ویندوز شناسایی شد که به مهاجمان اجازه افزایش سطح دسترسی روی سیستمهای از پیش آلوده را میداد؛ حملهای که به بدافزار PipeMagic و گروه روسی Storm-2460 (RansomEXX) نسبت داده شد.

