Microsoft corrige falha zero-day crítica no Office

Falha zero-day no Microsoft Office exige ação imediata para evitar ataques em larga escala.

Por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...
6 min

A Microsoft liberou um patch de emergência fora do cronograma tradicional de atualizações após confirmar a exploração ativa de uma falha Zero-Day no Microsoft Office. O lançamento out-of-band reforça a gravidade do cenário, já que ataques reais estavam ocorrendo antes mesmo de uma correção oficial estar disponível.

O problema, identificado como CVE-2026-21509, permite que arquivos maliciosos contornem mecanismos de segurança do Office, abrindo caminho para execução de código ou comprometimento do sistema da vítima. Trata-se de uma vulnerabilidade crítica que afeta tanto usuários domésticos quanto ambientes corporativos.

A relevância do risco aumentou ainda mais após a inclusão da falha no catálogo de vulnerabilidades exploradas da CISA, sinalizando que o exploit já faz parte do arsenal ativo de grupos maliciosos. Isso transforma a atualização e a mitigação imediata em uma questão de utilidade pública digital.

Entendendo a vulnerabilidade CVE-2026-21509

A CVE-2026-21509 recebeu pontuação CVSS 7.8, sendo classificada como alta severidade. A falha está relacionada ao processamento inadequado de objetos OLE/COM dentro de documentos do Microsoft Office, permitindo que controles de segurança sejam burlados sem interação avançada do usuário.

Na prática, um invasor pode criar um arquivo especialmente preparado, geralmente distribuído por e-mail ou download disfarçado, que executa código malicioso quando aberto. O ataque não depende de macros tradicionais, o que o torna ainda mais perigoso, pois contorna alertas que usuários já aprenderam a desconfiar.

Outro ponto crítico é o Painel de Visualização. Em determinados cenários, apenas selecionar o arquivo no Explorador do Windows ou visualizá-lo no painel lateral do Office pode ser suficiente para disparar o exploit, reduzindo drasticamente a barreira de ataque e aumentando o alcance das campanhas maliciosas.

Versões afetadas e atualizações necessárias

A vulnerabilidade CVE-2026-21509 afeta múltiplas edições do Microsoft Office, incluindo versões amplamente utilizadas em ambientes corporativos e domésticos.

As versões impactadas incluem:

  • Microsoft Office 365
  • Microsoft Office 2021
  • Microsoft Office 2019
  • Microsoft Office 2016

Para usuários do Office 365 e Office 2021, a correção é distribuída automaticamente via Windows Update ou pelo mecanismo interno de atualização do Office, desde que o sistema esteja configurado para receber updates de segurança.

Versões que exigem instalação manual

Usuários do Microsoft Office 2016 e Microsoft Office 2019 precisam de atenção extra, pois a correção não é aplicada automaticamente em todos os cenários.

No caso do Office 2016, a atualização de segurança corresponde aos builds a partir da versão 16.0.5430.1000. Já no Office 2019, o patch está presente a partir do build 16.0.10417.20030. Caso esses números não estejam presentes, a instalação manual do pacote de segurança é obrigatória.

Administradores de sistemas devem verificar cuidadosamente o inventário de máquinas, pois versões desatualizadas continuam vulneráveis mesmo após a divulgação pública da falha Zero-Day.

Como aplicar a mitigação manual via Registro do Windows

Para ambientes onde a atualização imediata não é possível, seja por restrições operacionais ou testes de compatibilidade, a Microsoft recomenda uma mitigação temporária por meio do Registro do Windows.

Antes de qualquer alteração, é fundamental criar um backup do registro ou um ponto de restauração do sistema, pois modificações incorretas podem causar instabilidade.

Passo a passo para aplicar a mitigação manual:

  1. Pressione Win + R, digite regedit e confirme.
  2. Navegue até o seguinte caminho do Registro do Windows:
    HKEY_LOCAL_MACHINE\Software\Microsoft\Office\Common\Security
  3. Caso a chave Security não exista, crie-a manualmente.
  4. Dentro da chave Security, crie um novo valor DWORD (32 bits).
  5. Nomeie o valor como DisableOLECOM.
  6. Defina o valor como 1.
  7. Feche o Editor do Registro e reinicie o sistema.

Essa configuração impede o carregamento automático de determinados componentes OLE/COM, reduzindo significativamente o risco de exploração da CVE-2026-21509. Vale destacar que essa mitigação pode impactar funcionalidades legítimas de alguns documentos, sendo recomendada apenas como solução temporária até a aplicação do patch oficial.

Conclusão e recomendações de segurança

A vulnerabilidade CVE-2026-21509 demonstra, mais uma vez, como falhas Zero-Day no Microsoft Office continuam sendo um vetor altamente explorado por cibercriminosos. A existência de exploração ativa e a inclusão no catálogo da CISA reforçam a urgência da correção.

Manter sistemas atualizados, aplicar patches assim que disponíveis e adotar políticas restritivas para anexos de e-mail são medidas essenciais para reduzir a superfície de ataque. Usuários comuns devem evitar abrir documentos de origem desconhecida, enquanto equipes de TI precisam reforçar treinamentos e monitoramento.

Verifique agora a versão do seu Office, aplique a atualização ou a mitigação recomendada e compartilhe este alerta com colegas de trabalho. Em cenários de segurança, informação rápida pode ser a diferença entre prevenção e incidente.

Compartilhe este artigo
Sair da versão mobile