NetCaptain

Microsoft brengt noodpatch uit voor zeroday in Office

Afgelopen maandag bracht Microsoft noodpatches uit voor een ernstig zero-day-lek in Office, geïdentificeerd als CVE-2026-21509. Het lek kreeg een CVSS-score van 7,8/10 en stelt een aanvaller in staat een beveiligingsfunctie te omzeilen die normaal gesproken onveilige Object Linking and Embedding (OLE)-besturingselementen blokkeert. De kwetsbaarheid wordt geactiveerd wanneer een ontvanger een speciaal vervaardigd Office-document opent; het voorbeeldvenster vormt geen risico. Volgens The Hacker News werd het beveiligingsadvies uitgebracht naar aanleiding van bevestigde actieve exploitatie.
Microsoft365

Microsoft beschreef het probleem als een omzeiling van een beveiligingsfunctie. De aanvaller kan OLE-mitigaties uitschakelen die beschermen tegen kwaadaardige COM-objecten, waardoor lokale uitvoering van in het document ingesloten code mogelijk wordt. De patch maakt deel uit van een out-of-band-update voor Microsoft 365- en Office-producten. Gebruikers van Office 2021 of nieuwer ontvangen de oplossing automatisch; de wijziging wordt actief na het herstarten van een Office-toepassing. Voor oudere versies moeten gebruikers specifieke update-builds installeren. De vereiste versies staan vermeld in het beveiligingsadvies:

  • Office 2019 (32-bit en 64-bit): build 16.0.10417.20095
  • Office 2016 (32-bit en 64-bit): build 16.0.5539.1001

Als gebruikers de patches niet kunnen downloaden of toepassen, raadt Microsoft een handmatige registeraanpassing aan die de kwetsbare compatibiliteitsvlag uitschakelt. De procedure omvat het maken van een back-up van het register, het sluiten van alle Office-toepassingen en het navigeren naar de juiste sleutel. Het pad van de sleutel varieert afhankelijk van het type Office-installatie en de architectuur van het besturingssysteem. Bijvoorbeeld: een 64-bit Office op een 64-bit Windows-systeem gebruikt HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility. Na het toevoegen van een nieuwe subkey met de naam {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} en een DWORD-waarde genaamd Compatibility Flags ingesteld op 400, moet de gebruiker Office opnieuw starten. Microsoft biedt gedetailleerde instructies in zijn handleiding voor registerback-up.

Het beveiligingsadvies vermeldt niet hoe wijdverbreid de exploitatie inmiddels is. Microsoft’s Threat Intelligence Center, Security Response Center en het Office Product Group Security Team worden gecrediteerd voor het ontdekken van het lek. Omdat de kwetsbaarheid actief wordt uitgebuit, heeft de Amerikaanse Cybersecurity and Infrastructure Security Agency (CISA) CVE-2026-21509 toegevoegd aan zijn Known Exploited Vulnerabilities (KEV)-catalogus. Het updateportaal van Microsoft Office toont de nieuwste beveiligingsreleases en bevestigt dat de patch is opgenomen in de update-roll-up.

Deel dit artikel

LinkedIn
WhatsApp
X
Email
Facebook
Foto van Door John de Kroon

Door John de Kroon

John de Kroon is de CTO van NetCaptain. Met meer dan 15 jaar ervaring als Ethisch Hacker heeft hij de leiding over de ontwikkelings- en onderzoekstak binnen NetCaptain.

De Cyberbeveiligingswet en aantoonbare grip op digitale risico’s

De Cyberbeveiligingswet, de Nederlandse uitwerking van de Europese NIS2 richtlijn, treedt naar verwachting in 2026 in werking en vergroot het aantal organisaties dat onder cybersecuritytoezicht valt aanzienlijk. Niet alleen vitale sectoren, maar ook digitale dienstverleners zoals MSP’s en andere partijen in complexe IT ketens krijgen te maken met nieuwe verplichtingen.

Lees verder »

Opnieuw actief misbruikte zero‑day in Cisco UC‑platformen

Eind januari 2026 patchte Cisco CVE‑2026‑20045, een kritieke kwetsbaarheid die aanvallers al actief misbruiken. De kwetsbaarheid heeft een CVSS‑score van 8.2 en maakt het mogelijk om via een HTTP‑request controle over te nemen op systemen binnen Unified Communications‑omgevingen. Wie het lek misbruikt, krijgt gebruikersrechten op het onderliggende OS en kan

Lees verder »

Cisco waarschuwt voor actief misbruikte 0-day kwetsbaarheid

Cisco komt met een openbare waarschuwing over een zero-day-kwetsbaarheid in zijn AsyncOS-software. Het bedrijf beschikt over informatie dat de kwetsbaarheid momenteel actief wordt misbruikt door een aan China gelieerde hackersgroep, bekend als UAT-9686. De kwetsbaarheid, geregistreerd als CVE-2025-20393, heeft de maximale CVSS-score van van 10,0 waardoor deze kwetsbaarheid als ‘kritiek’

Lees verder »