Корпорация Microsoft официально подтвердила наличие и активную эксплуатацию уязвимости нулевого дня в текстовом процессоре Microsoft Word, получившей идентификатор CVE-2026-21514. Эта брешь в безопасности позволяет злоумышленникам обходить встроенные защитные механизмы программы. Информация об уязвимости была опубликована 10 февраля 2026 года, и она уже представляет серьёзную угрозу для пользователей по всему миру.
Детали уязвимости
CVE-2026-21514 классифицируется как уязвимость обхода функций безопасности. Её корень лежит в архитектурной ошибке, когда приложение принимает решения, связанные с безопасностью, основываясь на ненадёжных входных данных. Эта проблема относится к категории CWE-807. Подобный недостаток позволяет несанкционированным лицам обходить защитные барьеры, которые в обычных условиях блокируют вредоносные действия.
Уязвимость получила высокий рейтинг серьёзности - «Важная» - с базовым баллом CVSS 7.8 из 10. Главную озабоченность экспертов вызывает тот факт, что её эксплуатация уже зафиксирована в реальных атаках. Более того, информация об уязвимости стала публичной до того, как исправления получили широкое распространение. Это типичный сценарий для уязвимостей нулевого дня.
Атака требует локального доступа к целевой системе и имеет низкую сложность реализации. Злоумышленникам не нужны специальные привилегии для эксплуатации бреши. Однако необходимо взаимодействие с пользователем, которое обычно происходит при открытии специально сформированного вредоносного документа Word. После успешной эксплуатации злоумышленники могут нанести значительный ущерб, нарушив конфиденциальность, целостность и доступность данных.
Индекс эксплуатации Microsoft подтверждает существование функционального эксплойта и фиксирует факты активного использования уязвимости в дикой природе. Статус «Эксплуатация обнаружена» означает, что группы угроз уже применяют её в реальных атакующих кампаниях. Уровень исправления отмечен как «Официальное исправление», что указывает на выпуск соответствующих обновлений безопасности.
Системным администраторам и рядовым пользователям настоятельно рекомендуется немедленно установить патчи. Соответствующие обновления доступны через руководство по обновлению безопасности Microsoft. В качестве временной меры защиты следует проявлять крайнюю осторожность при открытии файлов Word, особенно из непроверенных источников, поскольку это остаётся основным вектором атаки.
Для организаций критически важно расставить приоритеты в развёртывании заплаток на всех конечных точках. Параллельно целесообразно усилить контроль с помощью дополнительных мер, таких как фильтрация вложений в корпоративной почте и обучение сотрудников киберграмотности. Понимание рисков, связанных с подозрительными вложениями, может стать ключевым фактором в предотвращении инцидента.
Эксперты по кибербезопасности отмечают, что подобные уязвимости, обходящие защитные функции, особенно ценны для сложных целевых атак. Они часто используются на начальном этапе компрометации для доставки основного вредоносного кода. В данном случае успешная эксплуатация открывает путь для дальнейших действий злоумышленника в системе.
Хотя Microsoft оперативно отреагировала выпуском исправления, окно уязвимости остаётся открытым для всех, кто откладывает обновление. В условиях активной эксплуатации задержка с установкой патчей даже на несколько дней значительно повышает риски. Регулярное и своевременное обновление программного обеспечения по-прежнему является одной из самых эффективных базовых практик безопасности.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2026-21514
- https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21514
