
Microsoft a dû réagir rapidement face à une vulnérabilité zero-day critique actuellement exploitée dans la nature. Identifiée sous la référence CVE-2026-21509, cette faille affecte un large éventail de versions de Microsoft Office, y compris Microsoft 365, Office 2016, Office 2019, ainsi que les éditions LTSC 2021 et 2024.Face à des attaques actives, le groupe de Redmond a publié des mises à jour de sécurité hors cycle, une procédure généralement réservée aux failles jugées particulièrement dangereuses.
Selon Microsoft, la vulnérabilité permet de contourner certaines protections de sécurité liées à OLE (Object Linking and Embedding), une technologie historique utilisée pour intégrer des objets provenant d’autres applications Office ou de composants externes. Dans son avis de sécurité, Microsoft indique que le correctif vise à bloquer « une vulnérabilité permettant de contourner les atténuations OLE mises en place pour protéger les utilisateurs contre des contrôles COM/OLE vulnérables ».Concrètement, un attaquant local non authentifié peut exploiter la faille en incitant une victime à ouvrir un fichier Office spécialement conçu. Même si le panneau de prévisualisation n’est pas considéré comme un vecteur d’attaque direct, l’ouverture du document suffit à déclencher l’exploitation dans certains scénarios.
La stratégie de correction adoptée par Microsoft varie selon les versions d’Office :
Cette approche en deux temps a permis de réduire la fenêtre d’exposition tout en laissant aux administrateurs le temps d’appliquer les correctifs manuellement si nécessaire.
Dans une déclaration relayée par BleepingComputer, Microsoft a confirmé que Microsoft Defender dispose déjà de signatures de détection capables d’identifier et de bloquer les tentatives d’exploitation liées à CVE-2026-21509.Par ailleurs, la fonctionnalité Vue protégée (Protected View), activée par défaut dans Office, constitue une barrière supplémentaire. Elle empêche l’exécution automatique de contenus potentiellement dangereux provenant d’Internet ou de pièces jointes non fiables.
Microsoft et les experts en cybersécurité recommandent :
Comme souvent avec les zero-day, la rapidité de déploiement des correctifs reste le facteur clé pour limiter les risques.