Introduction
Microsoft a publié un correctif hors-cycle (OOB) le 10 janvier 2026, pour corriger une vulnérabilité zero-day (CVE-2026-21509" rel="noreferrer noopener">CVE-2026-21509) dans Microsoft Office. Cette menace de sécurité critique a été évaluée à ‘Important’ et a reçu un score CVSS 3.1 de 7.8, en la rendant une préoccupation majeure pour les professionnels du cybersécurité.
Détails de la vulnérabilité
CVE-2026-21509 affecte la vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft Office. La vulnérabilité est classée comme ‘locale’, ce qui signifie qu’elle peut être exploité par un attaquant ayant accès physique à un système ou en convainquant une victime d’ouvrir un document Office malveillant.
Microsoft a ajouté cette vulnérabilité à la liste des vulnérabilités connues exploitées par CISA (Known Exploited Vulnerabilities, KEV), mettant en évidence son potentiel d’utilisation dans le monde réel. La société rapporte que cette vulnérabilité spécifique ne peut pas être déclenchée via l’aperçu préliminaire dans Microsoft Office.
Médiations et mises à jour
Pour corriger cette vulnérabilité, Microsoft a publié des conseils de mitigation ainsi que trois correctifs hors-cycle. Ces correctifs sont conçus pour résoudre à la fois le défaut de sécurité et les problèmes opérationnels rencontrés après leur installation en tant qu’ajoutition standard au Patch Tuesday.
Mesures de sécurité
Cisco Talos répond à ces divulguations en publiant un nouveau ensemble de règles SNORT qui détectent des tentatives d’exploitation de cette vulnérabilité. L’ensemble actuel de règles comprend les règles Snort2 (65823-65830) et les règles Snort3 (301384-301387). De plus, ClamAV a publié une signature pour détecter l’activité associée à CVE-2026-21509.
Impact et recommandations
Les utilisateurs de Microsoft Office sont invités à mettre à jour leurs systèmes immédiatement afin de réduire le risque d’exploitation. Les clients de la firewall Cisco Security Firewall devraient s’assurer que leurs ensembles de règles sont à jour en mettant à jour leur SRU, tandis que les clients des ensembles de règles ouverts Snort Subscriber Ruleset peuvent rester à jour en téléchargeant le dernier ensemble de règles depuis Snort.org.



