Microsoft Office, unul dintre cele mai utilizate suite software din lume, a devenit recent centrul atenției după ce Departamentul Național pentru Securitate Cibernetică (DNSC) a emis un avertisment cu privire la o vulnerabilitate critică. Aceasta, identificată sub codul CVE-2026-21509, permite atacatorilor să ocolească măsurile de protecție ale aplicației și să îi convingă pe utilizatori că fișierele malițioase sunt sigure. Deși scorul de severitate CVSS v3 este de 7,8, ceea ce nu clasifică această breșă ca fiind extrem de critică, prezența în catalogul Known Exploited Vulnerabilities (KEV) al Agenției pentru Securitate Cibernetică și Infrastructură a SUA (CISA) indică faptul că ea este exploatată activ pe dark web și în atacuri în plină desfășurare. Această situație ridică semne de întrebare privind riscurile reale cu care se confruntă utilizatorii și organizațiile.

Oportunitate pentru atacatori: exploatarea unei „amenteli” în sistem

Vulnerabilitatea, de tip „security feature bypass”, permite manipularea datelor din fișierele Office astfel încât acestea să fie tratate ca fiind de încredere de către aplicație, chiar dacă sunt malițioase. Expertiza în domeniul securității cibernetice arată că un atacator care deține un fișier Office sofisticat, creat special pentru această vulnerabilitate, poate induce în eroare sistemele și poate trece peste controalele de securitate stricte. Lipsa verificărilor suplimentare în procesul de autorizare înseamnă că un astfel de fișier poate fi deschis într-un mediu relativ permisiv, facilitând astfel accesul neautorizat, furtul de date și alte activități malițioase.

Efectul exploatării și actualizările de securitate existente

Deși această vulnerabilitate are un scor CVSS considerat moderat, autoritățile și specialiștii în domeniu atrag atenția asupra faptului că utilizarea sa activă demonstrează riscul concret pentru utilizatori. Recent, Microsoft a lansat update-uri de securitate menite să remedieze această problemă, fiind extrem de important ca utilizatorii să le aplice fără întârziere. Administrarea sistemelor și a suitei Office devine acum o prioritate, având în vedere că vulnerabilitatea afectează mai multe versiuni, inclusiv Office 2016, Office 2019, Office LTSC 2021 și 2024, precum și Microsoft 365 Apps Enterprise.

Pași pentru siguranță și prevenție

Specialiștii recomandă ca utilizatorii să verifice și să actualizeze rapid versiunile aplicațiilor Office, urmând pașii simpli de verificare pentru numărul de build, pentru a se asigura că dispun de cele mai recente patch-uri de securitate. În plus, evitarea deschiderii fișierelor provenite din surse necunoscute sau nesigure devine o măsură esențială, împreună cu implementarea unor politici eficiente de filtrare a e-mailurilor și instruirea personalului în domeniul prevenției împotriva phishing-ului.

  • De asemenea, experții subliniază importanța adoptării principiului de „least privilege”, aproape de nivelul celor mai bune practici în domeniul IT, pentru a limita accesul la resurse critice doar celor absolut necesari.

CVE-2026-21509 nu trebuie subestimat, chiar dacă în prezent nu se află în aceeași categorie cu vulnerabilitățile critice, întrucât exploatarea activă confirmată de CISA arată clar că riscul e real și actual. Într-un mediu digital în care amenințările evoluează rapid, menținerea sistemelor actualizate, precum și vigilenta continuă, devin condiții sine qua non pentru protejarea datelor și infrastructurilor critice. Ultimele evoluții indică faptul că, în breșe ca aceasta, atenția nu trebuie să înceteze niciodată, iar responsabilii trebuie să urmărească permanent alertările din domeniu pentru a răspunde prompt și eficient.