💡
原文中文,约1700字,阅读约需4分钟。
📝
内容提要
微软发布紧急安全更新,修复多个版本Office中的高危漏洞CVE-2026-21509,黑客可利用该漏洞部署恶意软件。Microsoft 365可自动更新,Office 2016/2019需手动修改注册表以降低风险。
🎯
关键要点
-
微软发布紧急安全更新,修复多个版本Office中的高危漏洞CVE-2026-21509。
-
黑客可利用该漏洞创建恶意文档并部署恶意软件。
-
Microsoft 365、Office LTSC 2021/2024可自动更新,Office 2016/2019需手动修改注册表。
-
漏洞CVSS评分为7.8,属于严重级别的安全漏洞。
-
攻击者可绕过Microsoft Office的安全防护,执行恶意代码。
-
受影响的版本包括Office 2016/2019、LTSC 2021/2024及Microsoft 365。
-
用户需手动修改注册表以部署临时缓解措施,防止攻击。
-
提供了CMD命令供用户执行以修复漏洞。
❓
延伸问答
CVE-2026-21509漏洞的严重性如何?
该漏洞的CVSS评分为7.8,属于严重级别的安全漏洞。
哪些版本的Office受到CVE-2026-21509漏洞的影响?
受影响的版本包括Office 2016、2019、LTSC 2021、LTSC 2024及Microsoft 365。
如何手动修复Office 2016和2019中的漏洞?
用户需手动修改注册表以部署临时缓解措施,具体方法包括执行CMD命令。
Microsoft 365如何处理这个漏洞?
Microsoft 365可以通过云端自动更新修复该漏洞,用户只需连接网络即可。
黑客如何利用CVE-2026-21509漏洞?
黑客可以创建包含恶意代码的文档,诱导用户打开,从而在计算机上部署恶意软件。
微软对Office 2016和2019的漏洞修复进展如何?
微软尚未完成Office 2016和2019的安全更新开发,用户需等待进一步通知。
➡️