“É importante que as organizações implementem esta atualização rapidamente. Até que seja aplicada, os filtros nos gateways de e-mail ou nas assinaturas de proteção de endpoint podem ajudar a mitigar a ameaça.”
Felizmente, a vulnerabilidade CVE-2026-21509, que tem uma pontuação CVSS de 7,8, é corrigida automaticamente no Office 2021 e superior, no entanto, os administradores devem observar que esses aplicativos precisam ser reiniciados para que o patch entre em vigor. Para o Office 2016 e o Office 2019, há um patch separado.
Jack Bicer, diretor de pesquisa de vulnerabilidades da Action1, disse que para as equipes de segurança e CISOs “a urgência é real: não espere, priorize esta atualização imediatamente e garanta que todos os aplicativos do Office sejam reiniciados para que as proteções entrem em vigor sem demora”.
Fonte: Computer World













