Microsoft ได้ออกอัปเดตความปลอดภัยฉุกเฉินนอกรอบ (out-of-band) เพื่อแก้ไขช่องโหว่ Zero-day ใน Microsoft Office ที่มีความรุนแรงสูง ซึ่งถูกใช้ในการโจมตีแล้ว ช่องโหว่ CVE-2026-21509 นี้เป็นการบายพาสคุณสมบัติความปลอดภัยที่ส่งผลกระทบต่อ Office หลายเวอร์ชัน รวมถึง Microsoft Office 2016, 2019, LTSC 2021, LTSC 2024 และ Microsoft 365 Apps for Enterprise แม้ว่ายังไม่มีอัปเดตสำหรับ Office 2016 และ 2019 แต่ Microsoft ได้ให้คำแนะนำในการบรรเทาผลกระทบผ่านการแก้ไข Registry.

     

Severity: สูง (High)

      
     

System Impact:

     

  • Microsoft Office 2016
  • Microsoft Office 2019
  • Microsoft Office LTSC 2021
  • Microsoft Office LTSC 2024
  • Microsoft 365 Apps for Enterprise

      
     

Technical Attack Steps:

     

  1. ผู้โจมตีส่งไฟล์ Office ที่เป็นอันตรายไปยังผู้ใช้เป้าหมาย
  2. ผู้โจมตีหลอกให้ผู้ใช้เปิดไฟล์ Office ที่เป็นอันตราย
  3. ช่องโหว่ CVE-2026-21509 ซึ่งเป็นการบายพาสการป้องกัน OLE ใน Microsoft Office ถูกใช้ประโยชน์ในเครื่อง
  4. ผู้โจมตีสามารถบายพาสคุณสมบัติความปลอดภัยในเครื่องได้ เนื่องจากการพึ่งพาอินพุตที่ไม่น่าเชื่อถือในการตัดสินใจด้านความปลอดภัยของ Microsoft Office

      
     

Recommendations:

     

Short Term:

     

  • สำหรับผู้ใช้ Microsoft 365, Office LTSC 2021 และ Office LTSC 2024: ตรวจสอบให้แน่ใจว่าได้ติดตั้งอัปเดตความปลอดภัยฉุกเฉินนอกรอบแล้ว โดยการรีสตาร์ทแอปพลิเคชัน Office ของคุณ
  • สำหรับผู้ใช้ Microsoft Office 2016 และ 2019 (จนกว่าจะมีการออกแพทช์อย่างเป็นทางการ): ดำเนินการแก้ไข Registry ดังต่อไปนี้เพื่อบรรเทาผลกระทบ:
  • ปิดแอปพลิเคชัน Microsoft Office ทั้งหมด
  • สำรองข้อมูล Windows Registry
  • เปิด Windows Registry Editor (regedit.exe)
  • นำทางไปยังหรือสร้างคีย์ ‘COM Compatibility’ ภายใต้เส้นทาง Office 16.0 ที่เกี่ยวข้อง (เช่น HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\ หรือ HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\ เป็นต้น)
  • สร้างคีย์ใหม่ชื่อ ‘{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}’ ภายใต้คีย์ ‘COM Compatibility’
  • ภายในคีย์ใหม่นี้ สร้างค่า DWORD (32-bit) ชื่อ ‘Compatibility Flags’
  • ตั้งค่า ‘Compatibility Flags’ เป็น ‘400’

     

Long Term:

     

  • ติดตั้งอัปเดตความปลอดภัยทั้งหมดที่ Microsoft เผยแพร่อย่างสม่ำเสมอทันทีที่มี
  • ให้ความรู้แก่ผู้ใช้เกี่ยวกับความเสี่ยงของการเปิดไฟล์ Office ที่ไม่พึงประสงค์หรือน่าสงสัย

      
     

Source: https://www.bleepingcomputer.com/news/microsoft/microsoft-patches-actively-exploited-office-zero-day-vulnerability/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *