Protegendo o Office contra a vulnerabilidade CVE-2026-21509: um guia passo a passo

Recentemente, em 26 de janeiro de 2026, a Microsoft lançou às pressas uma atualização crítica para corrigir um problema de alto risco. Vulnerabilidade zero-day da Microsoft O Office permite que agentes maliciosos ignorem recursos de segurança. Essa vulnerabilidade foi identificada como CVE-2026-21509. Os componentes do Microsoft Office continuam sendo um alvo atraente para vulnerabilidades de dia zero.

Proteja o Office contra a vulnerabilidade zero-day ativamente explorada (CVE-2026-21509): Guia passo a passo (imagem 1)Dado que o Microsoft Office é a espinha dorsal das organizações, desde e-mails a planilhas, apresentações e documentos, essa descoberta causou grande impacto na comunidade de segurança cibernética.

Qual é a boa notícia? Você não precisa mais esperar pela distribuição completa da atualização; em vez disso, existem medidas práticas que você pode tomar para proteger seu sistema.

Segue abaixo um resumo dessas etapas.

a ameaça

A exploração da vulnerabilidade CVE-2026-21509 permite que invasores contornem recursos de segurança que isolam vulnerabilidades em um ambiente do Office. Portanto, a ameaça se estende a:

  • Microsoft Office 2016
  • Microsoft Office 2019
  • LTSC 2021 e 2024
  • Aplicativos corporativos do Microsoft 365

Além disso, a causa principal dessa ameaça foi a dependência de informações não confiáveis ​​nas decisões de segurança do CWE-807.

Passo 1: Reinicie os aplicativos do Office

A Microsoft implementou uma estratégia de mitigação que é ativada automaticamente se você estiver usando o Microsoft 365 ou o Office 2021. No entanto, ela só funciona se você reiniciar os aplicativos.

O que pode ser feito?

  • Selecione e feche completamente o PowerPoint, Word, Excel e Outlook.
  • Após fazer isso, abra-o novamente.
  • Repita o mesmo passo em todos os dispositivos da organização.

Este método força o Microsoft Office a recarregar as configurações de segurança atualizadas, bloqueando ainda mais os vetores de ataque mais comuns.

Certifique-se de fechar completamente todos os aplicativos do Office antes de reabri-los.

Crédito da imagem WikiHowtech

Etapa 2: Reparar o registro do Microsoft Office 2019 e 2016

Se sua empresa já utiliza o Office 2019 ou 2016, siga as instruções de correção manual abaixo no registro. Windows.

Antes de efetuar qualquer alteração:

  • Pressione Win+R e digite regeditEm seguida, pressione Enter.
  • No Editor do Registro, selecione Arquivo e, em seguida, Exportar.
  • Além disso, salve o arquivo com o nome “Registry_Backup.reg” em seu sistema.

Implementando as reformas:

Vá e procure por

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common

  • Clique com o botão direito do mouse em comum, E selecione Novo, Então selecione Chave
  • Agora, você deve nomear a chave como {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}.

Em seguida, especifique esta nova chave:

  • Clique com o botão direito do mouse e acesse NOVAS, Então escolha Valor DWORD (32 bits)
  • Dê um nome a isto: Indicadores de compatibilidade
  • Após isso, clique duas vezes e defina o valor para: 400
  • Imprensa OKEm seguida, feche o editor de registro.
  • Por fim, reinicie o computador.

Essa modificação no registro bloqueia um objeto vulnerável que os atacantes poderiam explorar indevidamente.

Configurar o registro correto para bloquear a vulnerabilidade CVE-2026-21509.

Crédito da imagem FX terrestre

Etapa 3: Fortalecer a Perspectiva contra apegos

O mais importante a observar é que a maioria dos ataques associados à vulnerabilidade CVE-2026-21509 começa com e-mails de phishing. Portanto, você deve reforçar suas defesas por meio das configurações do Outlook.

Opções recomendadas:

  • Desative a pré-visualização automática.
  • Desative o download automático de qualquer conteúdo externo.
  • Além disso, certifique-se de estar usando apenas a visualização protegida.

Clique em Arquivo, selecione Opções, acesse Central de Confiabilidade, depois Configurações e escolha Gerenciamento de Anexos.

Dicas para evitar phishing:

Treine seus funcionários, pois a tecnologia sozinha não é suficiente para prevenir esses ataques.

Considere os sinais de alerta:

  • E-mails que indicam urgência, como "Abra imediatamente" ou "Conta bloqueada".
  • Endereços de remetente que podem parecer incomuns. Por exemplo, support@microsoft.com.
  • Recebimento de faturas e notificações de entrega inesperadas.
  • Além disso, obtenha arquivos compactados de tipos incomuns, como .img, .iso e .hta.
  • Links que não estão sincronizados com o domínio do remetente.

Hábitos seguros:

  • Não se esqueça de verificar os pedidos por telefone ou chat.
  • Passe o cursor do mouse sobre qualquer link antes de clicar nele.
  • Reporte imediatamente e-mails suspeitos ao departamento de TI.
  • Não habilite macros em documentos.

Comentários estão fechados.