保護 Office 免受 CVE-2026-21509 漏洞攻擊:逐步指南

近日,微軟於 2026 年 1 月 26 日發布了一項關鍵更新,以解決一個高風險問題。 微軟零日漏洞 Office 讓惡意攻擊者繞過安全功能。此漏洞編號為 CVE-2026-21509。 Microsoft Office 元件仍然是零時差漏洞攻擊的熱門目標。

保護 Office 免受正在積極利用的零日漏洞 (CVE-2026-21509) 的侵害:逐步指南(圖 1)鑑於微軟 Office 是企業營運的支柱,涵蓋電子郵件、電子表格、簡報和文件等各個方面,這項發現震驚了網路安全界。

好消息是什麼?您不必再等待補丁的完整發布;相反,您可以採取一些切實可行的步驟來保護您的系統。

以下是這些步驟的詳細說明。

威脅

利用漏洞 CVE-2026-21509,攻擊者可以繞過 Office 環境中用於隔離漏洞的安全功能。因此,威脅範圍擴大至:

  • Microsoft辦公室2016的
  • Microsoft辦公室2019的
  • LTSC 2021 和 2024
  • Microsoft 365 企業應用程式

此外,造成這項威脅的根本原因是 CWE-807 安全決策中依賴不可靠的輸入。

步驟 1:重新啟動 Office 應用程式

微軟推出了緩解策略,如果您使用的是 Microsoft 365 或 Office 2021,則會自動啟動。但是,它僅在您重新啟動應用程式後才有效。

可以採取哪些措施?

  • 完全選取並關閉 PowerPoint、Word、Excel 和 Outlook。
  • 完成上述操作後,重新開啟它。
  • 在組織內的所有設備上重複相同的步驟。

這種方法會強制 Microsoft Office 重新載入更新後的安全性配置,進而進一步阻止大多數常見的攻擊途徑。

請務必在重新開啟所有 Office 應用程式之前將其完全關閉。

圖像信用 WikiHowtech

步驟 2:修復 Microsoft Office 2019 和 2016 的登錄檔

如果貴公司已經在使用 Office 2019 或 2016,則應按照日誌中的以下手動修復步驟進行操作。 Windows.

在進行任何更改之前:

  • 按 Win+R,然後輸入 註冊表編輯器然後按回車鍵
  • 在登錄編輯器中,選擇“檔案”,然後選擇“匯出”。
  • 此外,請將檔案另存為「Registry_Backup.reg」到您的系統中。

落實改革:

去搜尋

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common

  • 右鍵單擊 共同,並選擇 New,然後選擇 主要
  • 現在,您必須命名金鑰 {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}。

然後指定這個新鍵:

  • 右鍵單擊並轉到 NEW,然後選擇 DWORD 值(32 位元)
  • 請說出它的名字: 相容性標誌
  • 完成上述操作後,請雙擊並將值設為: 400
  • 點擊 OK然後關閉註冊表編輯器。
  • 最後,重新啟動電腦。

此註冊表修改會阻止攻擊者可能濫用的易受攻擊對象。

配置正確的註冊表以阻止 CVE-2026-21509 漏洞利用

圖像信用 陸地外匯

步驟 3:加強 Outlook 對附件的防護

最需要注意的是,大多數與 CVE-2026-21509 相關的攻擊都始於網路釣魚郵件。因此,您應該透過 Outlook 設定加強防禦。

推薦選項:

  • 關閉自動預覽。
  • 停用所有外部內容的自動下載。
  • 另外,請確保您僅使用受保護的視圖。

點擊“檔案”,然後選擇“選項”,前往“信任中心”,然後選擇“設定”,再選擇“處理附件”。

防範網路釣魚的技巧:

培訓員工至關重要,因為僅靠技術不足以阻止這些攻擊。

請注意以下警訊:

  • 帶有緊急字樣的電子郵件,例如「立即開啟」或「帳戶已凍結」。
  • 寄件者地址可能看起來不尋常。例如,support@microsoft.com。
  • 收到意料以外的發票和送貨通知。
  • 此外,取得不常見的壓縮檔案類型,例如 .img、.iso 和 .hta。
  • 與寄件者網域不同步的連結。

安全習慣:

  • 請務必透過電話或聊天確認訂單。
  • 點擊連結前,請將滑鼠懸停在連結上。
  • 立即向IT部門檢舉可疑郵件。
  • 請勿在文檔中啟用巨集。

評論被關閉。