
Microsoft zero-day faol eksploitlari ostida bo'lgan Office dasturlari uchun patch chiqardi
0
5
0

Microsoft dushanba kuni yuqori darajadagi Microsoft Office nol kunlik (zero day) zaifligi uchun favqulodda (out-of-band) xavfsizlik patchlarini chiqardi, bu zaiflik hujumlarda faol eksploit qilinmoqda.
CVE-2026-21509 sifatida kuzatilayotgan zaiflik CVSS bo‘yicha 10.0 dan 7.8 ball darajasiga ega. U Microsoft Officeda xavfsizlik funksiyasini chetlab o‘tish sifatida tasvirlangan.
“Microsoft Officeda xavfsizlikka oid qaror qabul qilishda ishonchsiz kirish ma’lumotlariga tayanish mahalliy darajada ruxsatsiz hujumchiga xavfsizlik mexanizmini chetlab o‘tish imkonini beradi”, — dedi texnologiya giganti o‘z ogohlantirishida.
“Ushbu yangilanish Microsoft 365 va Microsoft Officedagi OLE himoya mexanizmlarini chetlab o‘tishga imkon beruvchi zaiflikni bartaraf etadi. Mazkur mexanizmlar foydalanuvchilarni zaif COM/OLE boshqaruv elementlaridan himoya qiladi.”
Zaiflikni muvaffaqiyatli eksploit qilish uchun hujumchi maxsus tayyorlangan Office faylini yuborishi va qabul qiluvchilarni uni ochishga ishontirishi kerak. Shuningdek, Preview Pane (oldindan ko‘rish oynasi) hujum kengligi sifatida ishlatilmasligi ta’kidlangan.
Windows ishlab chiquvchisi (Microsoft)ning ma’lum qilishicha, Office 2021 va undan keyingi talqinlarni ishlatayotgan mijozlar server tomondagi o‘zgarish orqali avtomatik tarzda himoyalanadi, biroq bu o‘zgarish kuchga kirishi uchun Office ilovalarini qayta ishga tushirish talab etiladi. Office 2016 va 2019 talqinlaridan foydalanayotganlar esa quyidagi yangilanishlarni o‘rnatishlari shart:
Microsoft Office 2019 (32-bit) — 16.0.10417.20095
Microsoft Office 2019 (64-bit) — 16.0.10417.20095
Microsoft Office 2016 (32-bit) — 16.0.5539.1001
Microsoft Office 2016 (64-bit) — 16.0.5539.1001
Vaqtinchalik himoya chorasi (mitigatsiya) sifatida kompaniya mijozlarga quyida keltirilgan bosqichlarga amal qilgan holda Windows registriga o‘zgartirish kiritishni tavsiya qilmoqda:
Registrning zaxira nusxasini oling
Barcha Microsoft Office ilovalarini yoping
Registry Editorni ishga tushiring
Mos registr bo‘limini toping:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\ — 64-bit MSI Office yoki 32-bit Windowsdagi 32-bit MSI Office uchun
HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ — 64-bit Windowsdagi 32-bit MSI Office uchun
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\ — 64-bit Click-to-Run Office yoki 32-bit Windowsdagi 32-bit Click-to-Run Office uchun
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ — 64-bit Windowsdagi 32-bit Click-to-Run Office uchun
COM Compatibility bo‘limida sichqonchaning o‘ng tugmasini bosib Add Key (Yangi kalit qo‘shish)ni tanlang va {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} nomli yangi ostkalit yarating
Ushbu ostkalit ichida sichqonchaning o‘ng tugmasini bosib New > DWORD (32-bit) Value ni tanlang
"Compatibility Flags" nomli, qiymati 16-lik (hexadecimal) ko‘rinishda 400 bo‘lgan REG_DWORD qiymatini qo‘shing
Registry Editordan chiqing va Office ilovasini ishga tushiring
Microsoft CVE-2026-21509dan foydalanilgan hujumlarning tabiati va qamrovi haqida hech qanday tafsilotlarni oshkor qilmagan. Zaiflikni aniqlashda Microsoft Threat Intelligence Center (MSTIC), Microsoft Security Response Center (MSRC) hamda Office Product Group Security Team xizmatlari hissasi e’tirof etilgan.
Mazkur holat AQShning Kiberxavfsizlik va infratuzilma xavfsizligi agentligi (CISA)ni ushbu zaiflikni o‘zining Known Exploited Vulnerabilities (KEV) katalogiga kiritishga undadi. Natijada Federal fuqarolik ijroiya hokimiyati (FCEB) idoralari 2026-yil 16-fevralga qadar tegishli yangilanishlarni o‘rnatishlari shart etib belgilandi.






