Hack Alerta

Zero-day no Microsoft Word em exploração ativa — CVE-2026-21514

CVE-2026-21514 é um zero‑day em Microsoft Word explorado em ambiente real que contorna mitigações OLE. Microsoft liberou atualizações (Click‑to‑Run e build Mac) e CISA determinou prazo para patch. Recomenda‑se aplicar updates, bloquear anexos suspeitos e restringir OLE temporariamente.

Resumo

Foi identificada exploração ativa de um zero‑day no Microsoft Word, rastreado como CVE-2026-21514. A falha permite contornar mitigações OLE e executar atividade maliciosa ao abrir documentos especialmente criados; patches já foram liberados e agências como CISA definiram prazos obrigatórios para atualização.

Descoberta e escopo

Relatos publicados em 10–11 de fevereiro de 2026 indicam exploração real de CVE-2026-21514. A vulnerabilidade foi descrita por pesquisadores que colaboraram com equipes internas da Microsoft e com o Google Threat Intelligence Group. O problema está classificado como um Security Feature Bypass (CWE-807) e recebeu CVSS 3.1 base score 7.8, com vector string reportada pela fonte.

Vetor e comportamento de exploração

  • O vetor exige que a vítima abra um documento Office manipulado (user interaction).
  • A falha permite contornar as proteções que normalmente exibem avisos de "Enable Content" ou proteções de Protected View para objetos OLE/COM embarcados.
  • Exploit maturity foi apontada como "Functional" — existem códigos de exploração em uso no mundo real, segundo a fonte.

Produtos afetados e correções

A publicação técnica lista como afetados: Microsoft 365 Apps for Enterprise (32/64-bit), Office LTSC 2021 e 2024, e Office LTSC for Mac 2021 e 2024. Microsoft publicou correções via Click-to-Run para Windows e um build específico para Mac (versão 16.106.26020821).

Implicações operacionais

Apesar do vetor requerer interação, a capacidade de executar sem os prompts usuais aumenta o risco de compromissos silenciosos — especialmente em ambientes onde os usuários confiam em documentos corporativos. Organizações que dependem de fluxos de trabalho automatizados que processam documentos (ingestão, conversão, pré‑visualização) devem considerar risco ampliado.

Medidas imediatas e recomendações para equipes de segurança

  • Aplicar imediatamente os updates oficiais distribuídos pela Microsoft (Click‑to‑Run / MS Update Catalog).
  • Seguir a orientação de autoridades: CISA estabeleceu cronograma de mitigação para agências federais (patch até 03/03/2026 no relatório).
  • Bloquear anexos Office suspeitos no e‑mail por regras de filtragem e sandboxing e restringir processamento automático de documentos não confiáveis.
  • Considerar políticas de Group Policy para restringir execução de OLE/ActiveX temporariamente, até confirmação de proteção completa.
  • Aumentar monitoramento de execução de processos Office atípicos, criação de child processes a partir de winword.exe e conexões de rede originadas por processos do Office.

Limites e pontos sem resposta

As fontes confirmam exploração ativa e disponibilidade de código funcional, mas não quantificam o número de vítimas ou campanhas específicas. Não houve publicação de indicadores de comprometimento (IOCs) detalhados na matéria consultada; equipes de resposta devem buscar advisories oficiais e feeds de threat intelligence para IOCs e YARA/signatures.

Observação final

Trata‑se de uma falha com impacto prático imediato para ambientes corporativos. O ciclo recomendado é: (1) validar inventário de Office; (2) aplicar patches; (3) reforçar filtros de e‑mail e sandboxes; (4) monitorar telemetria por atividade pós‑exploração.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.