Criticité : 7/10

Microsoft publie un correctif urgent pour une vulnérabilité zero-day dans Microsoft Office

Source : Cisco Talos
Microsoft Releases Critical Update to Patch Zero-Day Vulnerability in Microsoft Office - Microsoft Security Update, Zero-Day Vulnerability, CVE-2026-21509

Introduction

Microsoft a publié un correctif hors-cycle (OOB) le 10 janvier 2026, pour corriger une vulnérabilité zero-day (CVE-2026-21509" rel="noreferrer noopener">CVE-2026-21509) dans Microsoft Office. Cette menace de sécurité critique a été évaluée à ‘Important’ et a reçu un score CVSS 3.1 de 7.8, en la rendant une préoccupation majeure pour les professionnels du cybersécurité.

Détails de la vulnérabilité

CVE-2026-21509 affecte la vulnérabilité de contournement de la fonctionnalité de sécurité dans Microsoft Office. La vulnérabilité est classée comme ‘locale’, ce qui signifie qu’elle peut être exploité par un attaquant ayant accès physique à un système ou en convainquant une victime d’ouvrir un document Office malveillant.

Microsoft a ajouté cette vulnérabilité à la liste des vulnérabilités connues exploitées par CISA (Known Exploited Vulnerabilities, KEV), mettant en évidence son potentiel d’utilisation dans le monde réel. La société rapporte que cette vulnérabilité spécifique ne peut pas être déclenchée via l’aperçu préliminaire dans Microsoft Office.

Médiations et mises à jour

Pour corriger cette vulnérabilité, Microsoft a publié des conseils de mitigation ainsi que trois correctifs hors-cycle. Ces correctifs sont conçus pour résoudre à la fois le défaut de sécurité et les problèmes opérationnels rencontrés après leur installation en tant qu’ajoutition standard au Patch Tuesday.

Mesures de sécurité

Cisco Talos répond à ces divulguations en publiant un nouveau ensemble de règles SNORT qui détectent des tentatives d’exploitation de cette vulnérabilité. L’ensemble actuel de règles comprend les règles Snort2 (65823-65830) et les règles Snort3 (301384-301387). De plus, ClamAV a publié une signature pour détecter l’activité associée à CVE-2026-21509.

Impact et recommandations

Les utilisateurs de Microsoft Office sont invités à mettre à jour leurs systèmes immédiatement afin de réduire le risque d’exploitation. Les clients de la firewall Cisco Security Firewall devraient s’assurer que leurs ensembles de règles sont à jour en mettant à jour leur SRU, tandis que les clients des ensembles de règles ouverts Snort Subscriber Ruleset peuvent rester à jour en téléchargeant le dernier ensemble de règles depuis Snort.org.

Mots-Clés

mise à jour de sécurité Microsoft vulnérabilité zero-day CVE-2026-21509 correctif Office règles SNORT Cisco Talos

Type de Menace

Vulnérabilité

Source Originale

Pour plus d'informations, consultez l'article original :

Voir l'Article Source