گوناگون

هشدار اضطراری درباره نقص امنیتی آفیس مایکروسافت

مایکروسافت از شناسایی یک آسیب‌پذیری روز-صفر خطرناک در مجموعه آفیس خبر داده که هم‌اکنون به‌طور فعال مورد سوءاستفاده مهاجمان قرار گرفته و سازمان‌های امنیتی آمریکا نسبت به نصب فوری وصله امنیتی هشدار داده‌اند.

به گزارش توسعه برند؛ مایکروسافت اعلام کرده است یک آسیب‌پذیری امنیتی روز-صفر جدید در مجموعه Microsoft Office شناسایی شده که مهاجمان پیشرفته هم‌اکنون به‌صورت فعال از آن سوءاستفاده می‌کنند. این نقص امنیتی با شناسه CVE-2026-21509 ثبت شده و به مهاجمان اجازه می‌دهد مکانیزم‌های امنیتی داخلی آفیس را دور بزنند.

در پی تأیید بهره‌برداری فعال، آژانس امنیت سایبری و زیرساخت آمریکا (CISA) این آسیب‌پذیری را روز دوشنبه به فهرست آسیب‌پذیری‌های شناخته‌شده و در حال سوءاستفاده (KEV) اضافه کرد؛ اقدامی که معمولاً تنها برای تهدیدهای بسیار جدی و فوری انجام می‌شود.

هشدار فوری و ضرب‌الاجل اجباری

آنچه می‌خوانید:

این آسیب‌پذیری دارای امتیاز ۷٫۸ از ۱۰ در شاخص شدت CVSS است. CISA هشدار داده که در صورت عدم اعمال اقدامات کاهشی، سیستم‌ها در ریسک بالای حمله قرار دارند و حتی نهادهای فدرال آمریکا موظف شده‌اند حداکثر تا ۱۶ فوریه وصله‌های امنیتی را نصب کنند.

مایکروسافت این نقص را با عنوان رسمی «آسیب‌پذیری دور زدن قابلیت‌های امنیتی آفیس» توصیف کرده و اعلام کرده است که مهاجم می‌تواند به‌صورت محلی و بدون مجوز، به داده‌های حساس دسترسی پیدا کند، آن‌ها را تغییر دهد، باعث کرش سیستم شود یا کد دلخواه اجرا کند.

نحوه سوءاستفاده و دامنه تهدید

مایکروسافت تأکید کرده است:

«مهاجم ابتدا باید یک فایل آفیس مخرب ارسال کند و سپس کاربر را متقاعد کند که آن را باز کند.»

این سناریو معمولاً از طریق مهندسی اجتماعی و ایمیل‌های فریبنده انجام می‌شود.

این شرکت همچنین تصریح کرده که صرفاً پیش‌نمایش فایل مخرب در پنل پیش‌نمایش ویندوز برای بهره‌برداری از این آسیب‌پذیری کافی نیست.

نسخه‌های آسیب‌پذیر آفیس

نسخه‌های زیر تحت‌تأثیر این نقص امنیتی قرار دارند:

  • آفیس ۲۰۱۶
  • آفیس ۲۰۱۹
  • آفیس ۲۰۲۱ و نسخه‌های جدیدتر

مایکروسافت اعلام کرده است کاربرانی که از آفیس ۲۰۲۱ یا نسخه‌های جدیدتر استفاده می‌کنند، از طریق به‌روزرسانی سمت سرویس به‌طور خودکار محافظت می‌شوند، اما برای فعال شدن این محافظت، باید برنامه‌های آفیس خود را یک‌بار راه‌اندازی مجدد کنند.

در مقابل، کاربران آفیس ۲۰۱۶ و ۲۰۱۹ ملزم هستند که به‌صورت دستی وصله امنیتی را نصب کرده و کلیدهای رجیستری ارائه‌شده را اعمال کنند.

این به‌روزرسانی، نقصی را برطرف می‌کند که امکان دور زدن مکانیزم‌های محافظتی OLE را فراهم می‌کرد؛ مکانیزم‌هایی که برای جلوگیری از سوءاستفاده از کنترل‌های آسیب‌پذیر COM/OLE در آفیس طراحی شده‌اند.

مایکروسافت همچنین به تیم‌های فناوری اطلاعات هشدار داده است پیش از هرگونه تغییر در رجیستری، نسخه پشتیبان معتبر تهیه کنند و تأکید کرده:

«ویرایش نادرست رجیستری می‌تواند منجر به مشکلات جدی در سیستم شود.»

آفیس‌های قدیمی در آستانه پایان پشتیبانی

مایکروسافت پیش‌تر اعلام کرده بود که از ۱۶ اکتبر ۲۰۲۵، نسخه‌های آفیس ۲۰۱۶ و ۲۰۱۹ به‌عنوان سیستم‌های قدیمی و خارج از پشتیبانی شناخته خواهند شد و دیگر به‌روزرسانی امنیتی دریافت نخواهند کرد.

“”توسعه برند را در اینستاگرام و تلگرام و لینکدین دنبال کنید””

نشانه‌هایی از حملات هدفمند و دولتی

مایکروسافت تأیید کرده است که حداقل یک مورد بهره‌برداری واقعی از این آسیب‌پذیری را شناسایی کرده، هرچند جزئیات بیشتری منتشر نشده و اعلام شده که هیچ نشانه‌ای از فعالیت باج‌افزاری در این مورد خاص مشاهده نشده است.

در همین حال، پژوهشگران شرکت امنیتی سایتکس اعلام کرده‌اند که این اکسپلویت دارای نشانه‌های «هدف‌گیری با ارزش بالا» است. به گفته این شرکت، ویژگی‌هایی مانند پیچیدگی فنی بالا و تکیه بر مهندسی اجتماعی می‌تواند حاکی از حملات دولتی یا جاسوسی با انگیزه مالی باشد.

سایتکس اعلام کرده است:

«این سطح از پیچیدگی نشان می‌دهد مهاجمان به‌دنبال دسترسی به داده‌های ارزشمند سازمان‌ها یا افراد خاص هستند و احتمالاً از زنجیره حمله چندمرحله‌ای استفاده می‌کنند.»

سابقه حملات پیچیده علیه محصولات مایکروسافت

مایکروسافت پیش‌تر نیز بارها هدف حملات پیشرفته قرار گرفته است. در نوامبر ۲۰۲۵، گروه تهدید وابسته به چین با نام UNC6384 از یک آسیب‌پذیری روز-صفر برای حمله هدفمند به دیپلمات‌های اروپایی از طریق فایل‌های مخرب LNK استفاده کرده بود.

همچنین در آوریل سال گذشته، یک نقص روز-صفر در سیستم ثبت وقایع ویندوز شناسایی شد که به مهاجمان اجازه افزایش سطح دسترسی روی سیستم‌های از پیش آلوده را می‌داد؛ حمله‌ای که به بدافزار PipeMagic و گروه روسی Storm-2460 (RansomEXX) نسبت داده شد.



توسعه برند

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا