top of page

Microsoft zero-day faol eksploitlari ostida bo'lgan Office dasturlari uchun patch chiqardi

2 days ago

2 min read

0

5

0

Microsoft dushanba kuni yuqori darajadagi Microsoft Office nol kunlik (zero day) zaifligi uchun favqulodda (out-of-band) xavfsizlik patchlarini chiqardi, bu zaiflik hujumlarda faol eksploit qilinmoqda.


CVE-2026-21509 sifatida kuzatilayotgan zaiflik CVSS bo‘yicha 10.0 dan 7.8 ball darajasiga ega. U Microsoft Officeda xavfsizlik funksiyasini chetlab o‘tish sifatida tasvirlangan.

“Microsoft Officeda xavfsizlikka oid qaror qabul qilishda ishonchsiz kirish ma’lumotlariga tayanish mahalliy darajada ruxsatsiz hujumchiga xavfsizlik mexanizmini chetlab o‘tish imkonini beradi”, — dedi texnologiya giganti o‘z ogohlantirishida.
“Ushbu yangilanish Microsoft 365 va Microsoft Officedagi OLE himoya mexanizmlarini chetlab o‘tishga imkon beruvchi zaiflikni bartaraf etadi. Mazkur mexanizmlar foydalanuvchilarni zaif COM/OLE boshqaruv elementlaridan himoya qiladi.”

Zaiflikni muvaffaqiyatli eksploit qilish uchun hujumchi maxsus tayyorlangan Office faylini yuborishi va qabul qiluvchilarni uni ochishga ishontirishi kerak. Shuningdek, Preview Pane (oldindan ko‘rish oynasi) hujum kengligi sifatida ishlatilmasligi ta’kidlangan.


Windows ishlab chiquvchisi (Microsoft)ning ma’lum qilishicha, Office 2021 va undan keyingi talqinlarni ishlatayotgan mijozlar server tomondagi o‘zgarish orqali avtomatik tarzda himoyalanadi, biroq bu o‘zgarish kuchga kirishi uchun Office ilovalarini qayta ishga tushirish talab etiladi. Office 2016 va 2019 talqinlaridan foydalanayotganlar esa quyidagi yangilanishlarni o‘rnatishlari shart:

  • Microsoft Office 2019 (32-bit) — 16.0.10417.20095

  • Microsoft Office 2019 (64-bit) — 16.0.10417.20095

  • Microsoft Office 2016 (32-bit) — 16.0.5539.1001

  • Microsoft Office 2016 (64-bit) — 16.0.5539.1001


Vaqtinchalik himoya chorasi (mitigatsiya) sifatida kompaniya mijozlarga quyida keltirilgan bosqichlarga amal qilgan holda Windows registriga o‘zgartirish kiritishni tavsiya qilmoqda:

  • Registrning zaxira nusxasini oling

  • Barcha Microsoft Office ilovalarini yoping

  • Registry Editorni ishga tushiring

  • Mos registr bo‘limini toping:

    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\ — 64-bit MSI Office yoki 32-bit Windowsdagi 32-bit MSI Office uchun

    • HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ — 64-bit Windowsdagi 32-bit MSI Office uchun

    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\ — 64-bit Click-to-Run Office yoki 32-bit Windowsdagi 32-bit Click-to-Run Office uchun

    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ — 64-bit Windowsdagi 32-bit Click-to-Run Office uchun

  • COM Compatibility bo‘limida sichqonchaning o‘ng tugmasini bosib Add Key (Yangi kalit qo‘shish)ni tanlang va {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} nomli yangi ostkalit yarating

    • Ushbu ostkalit ichida sichqonchaning o‘ng tugmasini bosib New > DWORD (32-bit) Value ni tanlang

    • "Compatibility Flags" nomli, qiymati 16-lik (hexadecimal) ko‘rinishda 400 bo‘lgan REG_DWORD qiymatini qo‘shing

  • Registry Editordan chiqing va Office ilovasini ishga tushiring


Microsoft CVE-2026-21509dan foydalanilgan hujumlarning tabiati va qamrovi haqida hech qanday tafsilotlarni oshkor qilmagan. Zaiflikni aniqlashda Microsoft Threat Intelligence Center (MSTIC), Microsoft Security Response Center (MSRC) hamda Office Product Group Security Team xizmatlari hissasi e’tirof etilgan.


Mazkur holat AQShning Kiberxavfsizlik va infratuzilma xavfsizligi agentligi (CISA)ni ushbu zaiflikni o‘zining Known Exploited Vulnerabilities (KEV) katalogiga kiritishga undadi. Natijada Federal fuqarolik ijroiya hokimiyati (FCEB) idoralari 2026-yil 16-fevralga qadar tegishli yangilanishlarni o‘rnatishlari shart etib belgilandi.

Related Posts

Comments

Share Your ThoughtsBe the first to write a comment.
bottom of page