Departamentul Național pentru Securitate Cibernetică avertizează asupra unei vulnerabilități importante, identificate în suita Microsoft Office, catalogată drept CVE – 2026 – 21509.
Aceasta este o vulnerabilitate de tip „security feature bypass”, adică permite ocolirea unor mecanisme interne de securitate și poate conduce la clasificarea eronată a unor fișiere malițioase ca fiind legitime.
Experții în securitate cibernetică spun că vulnerabilitatea poate fi exploatată de un atacator neautentificat prin manipularea unor date pe care aplicația Microsoft Office le consideră de încredere atunci când evaluează siguranța unui document.
Astfel, un fișier rău intenționat poate fi deschis într-un context permisiv, fără aplicarea completă a controalelor de securitate obișnuite, precizează un comunicat emis de DNSC.
Deși scorul de severitate CVSS v3 este de 7,8 – ceea ce nu o încadrează oficial în categoria vulnerabilităților critice – situația este agravată de faptul că Agenția pentru Securitate Cibernetică și Infrastructură a SUA (CISA) a inclus CVE-2026-21509 în catalogul Known Exploited Vulnerabilities (KEV).
Această includere confirmă că vulnerabilitatea este exploatată activ și reprezintă un risc real pentru utilizatori și organizații.
Problema apare deoarece Microsoft Office utilizează date nevalidate pentru a decide dacă un fișier este sigur.
Un atacator poate crea un document Office special conceput, capabil să inducă în eroare aplicația și să determine tratarea conținutului ca fiind de încredere.
În consecință, anumite mecanisme de protecție sunt ocolite, crescând suprafața de atac și facilitând posibile acțiuni neautorizate asupra sistemelor sau datelor utilizatorilor.
Vulnerabilitatea CVE-2026-21509 afectează mai multe versiuni ale suitei Microsoft Office, printre care:
Microsoft a lansat actualizări de securitate care remediază această problemă, iar specialiștii recomandă instalarea lor cât mai rapidă.
Utilizatorii sunt sfătuiți să se asigure că rulează cea mai recentă versiune de Microsoft Office, fie prin actualizări automate, fie prin actualizare manuală.
CVE-2026-21509 subliniază importanța monitorizării și actualizării constante a aplicațiilor utilizate zilnic. Chiar dacă nu este clasificată drept critică pe baza scorului de severitate, exploatarea activă confirmată de CISA demonstrează că riscul este unul semnificativ.
Aplicarea promptă a patch-urilor de securitate și respectarea bunelor practici rămân esențiale pentru protejarea sistemelor informatice și a datelor sensibile.
Pentru mai multe informații, utilizatorii pot consulta detaliile publicate pe site-ul Directoratului Național de Securitate Cibernetică (DNSC).