Cve-2026-21509

Microsoft corrige falha no Office, mas hackers continuam a explorar

Uma vulnerabilidade crítica no Microsoft Office, identificada como CVE-2026-21509, está sendo ativamente explorada por hackers, especialmente um grupo conhecido como APT28. Apesar de a Microsoft ter lançado um patch para corrigir a falha, a exploração da vulnerabilidade foi detectada apenas três dias após a atualização. A Equipe de Resposta a Emergências Cibernéticas da Ucrânia (CERT) relatou que documentos maliciosos estão sendo distribuídos, com alvos principais em organizações governamentais ucranianas e instituições na União Europeia. O ataque envolve a abertura de arquivos DOC corrompidos que desencadeiam downloads de malware, utilizando técnicas como sequestro de COM e shellcode oculto. Especialistas recomendam que as organizações atualizem imediatamente seus sistemas Microsoft Office e outros aplicativos do Microsoft 365 para evitar compromissos de segurança. A situação é alarmante, pois a falha pode ter repercussões mais amplas do que inicialmente previsto, afetando a segurança de dados em várias regiões.

Grupo APT28 explora vulnerabilidade do Microsoft Office em nova campanha

O grupo de ameaças APT28, vinculado ao governo russo, está explorando uma nova vulnerabilidade no Microsoft Office, identificada como CVE-2026-21509, com um escore CVSS de 7.8. Essa falha permite que atacantes não autorizados enviem arquivos maliciosos que podem comprometer sistemas. A campanha, chamada Operation Neusploit, foi observada em ataques direcionados a usuários na Ucrânia, Eslováquia e Romênia, logo após a divulgação pública da vulnerabilidade pela Microsoft. Os pesquisadores da Zscaler relataram que os atacantes utilizaram técnicas de engenharia social em múltiplas línguas para enganar as vítimas. A exploração envolve o uso de arquivos RTF maliciosos que instalam dois tipos de droppers: MiniDoor, que rouba e-mails, e PixyNetLoader, que ativa um implante chamado Grunt, associado ao framework de comando e controle COVENANT. A CERT-UA, equipe de resposta a emergências da Ucrânia, confirmou que documentos do Word foram utilizados para atacar mais de 60 endereços de e-mail de autoridades governamentais. A vulnerabilidade representa um risco significativo, especialmente para organizações que utilizam o Microsoft Office em suas operações diárias.

Hackers russos exploram vulnerabilidade do Microsoft Office na Ucrânia

O Centro de Resposta a Emergências de Computador da Ucrânia (CERT-UA) alertou que hackers russos estão explorando a vulnerabilidade CVE-2026-21509, recentemente corrigida pela Microsoft, em várias versões do Microsoft Office. Em 26 de janeiro, a Microsoft lançou uma atualização de segurança de emergência, identificando a falha como um zero-day ativamente explorado. Apenas três dias após o alerta, o CERT-UA detectou a distribuição de arquivos DOC maliciosos relacionados a consultas do COREPER da UE, além de e-mails falsificados que se passavam pelo Centro Hidrometeorológico da Ucrânia, enviados a mais de 60 endereços governamentais. A análise da metadata dos documentos revelou que foram criados um dia após a atualização de segurança. O CERT-UA atribuiu esses ataques ao grupo APT28, associado à inteligência militar russa (GRU). A abertura do documento malicioso inicia uma cadeia de download que instala malware via COM hijacking, utilizando um arquivo DLL malicioso e shellcode oculto em uma imagem. O malware COVENANT, utilizado nos ataques, se conecta ao serviço de armazenamento em nuvem Filen para operações de comando e controle. As organizações são aconselhadas a aplicar a atualização de segurança mais recente e a monitorar conexões associadas ao Filen para melhorar a defesa contra essa ameaça.

Microsoft lança patches para vulnerabilidade zero-day no Office

Na última segunda-feira, a Microsoft divulgou patches de segurança fora do ciclo regular para uma vulnerabilidade zero-day de alta severidade no Microsoft Office, identificada como CVE-2026-21509, com uma pontuação CVSS de 7.8. Essa falha permite que atacantes não autorizados contornem recursos de segurança locais, explorando a confiança em entradas não confiáveis. O ataque ocorre quando um arquivo do Office especialmente elaborado é enviado a um usuário, que precisa ser convencido a abri-lo. A Microsoft informou que usuários do Office 2021 e versões posteriores serão protegidos automaticamente, mas devem reiniciar seus aplicativos. Para versões anteriores, como Office 2016 e 2019, atualizações específicas devem ser instaladas. Além disso, a empresa recomenda uma alteração no Registro do Windows para mitigar a vulnerabilidade. A CISA dos EUA adicionou essa falha ao seu catálogo de Vulnerabilidades Conhecidas, exigindo que agências federais apliquem os patches até 16 de fevereiro de 2026. A Microsoft não divulgou detalhes sobre a natureza dos ataques que exploram essa vulnerabilidade, mas a situação destaca a importância de manter os sistemas atualizados e seguros.

Microsoft lança atualizações de segurança para vulnerabilidade crítica no Office

A Microsoft divulgou atualizações de segurança emergenciais para corrigir uma vulnerabilidade zero-day de alta severidade no Microsoft Office, identificada como CVE-2026-21509. Essa falha, que permite a bypass de recursos de segurança, afeta diversas versões do Office, incluindo 2016, 2019, LTSC 2021, LTSC 2024 e Microsoft 365 Apps for Enterprise. Embora as atualizações para Office 2016 e 2019 ainda não estejam disponíveis, a empresa recomenda medidas mitigatórias temporárias. A vulnerabilidade pode ser explorada por atacantes locais não autenticados que convencem usuários a abrir arquivos maliciosos. A Microsoft esclareceu que, para versões mais recentes, como Office 2021, a proteção será aplicada automaticamente, mas os usuários precisarão reiniciar os aplicativos. Para os usuários das versões 2016 e 2019, a empresa sugere a criação de chaves específicas no Registro do Windows como uma medida de mitigação. A falha foi descoberta recentemente, e a Microsoft não divulgou detalhes sobre como foi explorada. A situação é crítica, pois a exploração dessa vulnerabilidade pode comprometer a segurança dos dados dos usuários.