HABERLER

Microsoft Office’te Kritik Zero-Day Açığı Ortaya Çıktı: CVE-2026-21509 Aktif Olarak Sömürülüyor

Microsoft, Office ürünlerini etkileyen ve CVE-2026-21509 olarak tanımlanan kritik bir güvenlik açığı için acil güvenlik güncellemesi yayımladı. Şirket tarafından yapılan açıklamaya göre bu açık, aktif olarak siber saldırılarda kullanılıyor ve özellikle kurumsal sistemler için ciddi risk oluşturuyor.

Güvenlik araştırmacıları, açığın Office uygulamalarındaki OLE (Object Linking and Embedding) mekanizmasını hedef aldığını ve saldırganların bu sayede yerleşik güvenlik kontrollerini aşabildiğini belirtiyor.

Açığın Teknik Arka Planı

CVE-2026-21509, Microsoft Office ürünlerinde yer alan OLE (Object Linking and Embedding) işlevselliğini etkileyen bir Security Feature Bypass (Güvenlik Mekanizması Atlatma) zafiyeti olarak tanımlanıyor. Microsoft’un teknik dokümanına göre, uygulamanın güvenlik kontrollerinde kullanılan bazı girdilerin yeterince doğrulanmaması, saldırganların güvenlik mekanizmalarını atlatmasına neden olabiliyor.

Bu açığın istismar edilebilmesi için, hedef kullanıcının özel olarak hazırlanmış zararlı bir Office belgesini açması gerekiyor. Kullanıcı etkileşimi olmadan saldırının gerçekleşmesi mümkün değil. Microsoft, önizleme bölmesi (Preview Pane) üzerinden açığın tetiklenemediğini, dosyanın doğrudan açılması gerektiğini özellikle belirtiyor.

Etkilenen Ürünler

Microsoft’un yayımladığı güvenlik bültenine göre CVE-2026-21509, aşağıdaki Office sürümlerini etkiliyor:

  • Microsoft Office 2016
  • Microsoft Office 2019
  • Microsoft Office LTSC 2021
  • Microsoft Office LTSC 2024
  • Microsoft 365 Apps for Enterprise

Bu sürümleri kullanan kullanıcıların, en kısa sürede Microsoft tarafından sağlanacak güvenlik güncellemelerini yüklemesi öneriliyor.

Microsoft’tan Geçici Koruma ve Azaltma Önlemleri

Microsoft, CVE-2026-21509 güvenlik açığına karşı, kalıcı güncellemeler tam olarak yaygınlaşana kadar uygulanabilecek bazı geçici azaltma önlemleri paylaştı. Bu önlemler, açığın istismar edilme riskini düşürmeyi amaçlıyor.

Adımları aşağıda sırasıyla paylaşıyorum. Bu adımlar öncesi registry yedeği alınmasını özellikle tavsiye ediyorum.

1. Öncelikle tüm Microsoft Office uygulamaları kapatın ve ardından Registry Editor açın. Bunun için Başlat menüsüne regedit yazılarak kayıt düzenleyici çalıştırın.

2. Kullanılan Office sürümüne ve mimarisine göre aşağıdaki kayıt yollarından uygun olanı bulunmalıdır:

  • 64-bit MSI Office veya 32-bit MSI Office (32-bit Windows):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\

  • 32-bit MSI Office (64-bit Windows):

HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\

  • 64-bit Click-to-Run Office veya 32-bit Click-to-Run Office (32-bit Windows):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\

  • 32-bit Click-to-Run Office (64-bit Windows):

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\

3. Eğer COM Compatibility anahtarı mevcut değilse şu yol altında yeni bir COM Compatibility anahtar oluşturun:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common

4. Mevcut veya yeni oluşturulan COM Compatibility anahtarı altında, yeni bir anahtar oluşturun ve adını şu şekilde belirleyin:

{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}

5. Ardından bu anahtar içerisine, DWORD (32-bit) türünde yeni bir değer ekleyin ve adını şu şekilde belirleyin:

Compatibility Flags

6. Bu değerin hexadecimal karşılığı 400 olarak ayarlayın.

İşlem tamamlandıktan sonra Registry Editor kapatın ve Office uygulamaları yeniden başlatın. Bu yapılandırma sayesinde, açığın istismar edilmesine neden olan ilgili OLE bileşeni devre dışı bırakılarak geçici koruma sağlanmış olur.

Check Also

Fortinet, Aktif Olarak Sömürülen Kritik FortiOS SSO Açığını Kapattı

Fortinet, FortiOS işletim sistemini etkileyen ve aktif olarak sömürüldüğü tespit edilen kritik bir güvenlik açığı …

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir