- 获取链接
- X
- 电子邮件
- 其他应用
微软近日发现了一个严重的Office零日漏洞(CVE-2026-21509),该漏洞已被黑客广泛利用,用户仅需打开恶意Office文件,系统就可能被远程控制。 受影响的版本包括Microsoft Office 2016、2019、2021以及Microsoft 365,微软呼吁用户尽快安装更新以避免风险。 据微软介绍,该漏洞在(CVSS)中得分为7.8/10,属于高风险等级,该漏洞源于Office底层设计缺陷,导致Office错误地信任了某些不应被信任的输入数据。 黑客可以利用这一漏洞制作带有恶意代码的Office文件,绕过OLE安全防护机制,从而在用户打开文件时远程执行恶意代码。
该漏洞可以绕过Microsoft 365 和 Microsoft Office 中的OLE缓解措施,而这些措施旨在保护用户免受易受攻击的 COM/OLE 控件的侵害。”
成功利用此漏洞需要攻击者发送精心构造的 Office 文件,并诱使收件人打开该文件。报告还指出,预览窗格并非攻击途径。
Windows 厂商表示,运行 Office 2021 及更高版本的用户将通过服务端更改自动获得保护,但需要重启 Office 应用程序才能使更改生效。
对于运行 Office 2016 和 2019 的用户,则需要安装以下更新:
- Microsoft Office 2019(32 位版本)- 16.0.10417.20095
- Microsoft Office 2019(64 位版本)- 16.0.10417.20095
- Microsoft Office 2016(32 位版本)- 16.0.5539.1001
- Microsoft Office 2016(64 位版本)- 16.0.5539.1001
作为缓解措施,该公司敦促客户按照以下步骤更改 Windows 注册表 -
- 备份注册表
- 退出所有 Microsoft Office 应用程序
- 启动注册表编辑器
- 找到正确的注册表子项 -
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\ 适用于 32 位 Windows 系统上的 64 位 MSI Office 或 32 位 MSI Office
- HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ 适用于 64 位 Windows 上的 32 位 MSI Office
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\ 适用于 32 位 Windows 系统上的 64 位 Click2Run Office 或 32 位 Click2Run Office。
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ 适用于 64 位 Windows 上的 32 位 Click2Run Office
- 右键单击 COM 兼容性节点,选择“添加键”,添加名为 {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} 的新子键。
- 在该子项中,右键单击新子项,然后选择“新建”>“DWORD(32 位)值”来添加新值。
- 添加一个名为“Compatibility Flags”的 REG_DWORD 十六进制值,其值为 400。
- 退出注册表编辑器并启动 Office 应用程序
powershell不能执行
PowerShell 不能/禁止执行脚本的解决方案
以管理员身份打开 PowerShell,然后使用以下命令设置执行策略:Set-ExecutionPolicy RemoteSigned 输入Y或者A
修复脚本
- 获取链接
- X
- 电子邮件
- 其他应用
评论
发表评论