Microsoft Office のゼロデイ CVE-2026-21509:実環境での悪用に対処するアップデートの確認

Emergency Microsoft update fixes in-the-wild Office zero-day

2026/01/26 SecurityAffairs — Microsoft が公開したのは、Office のゼロデイ脆弱性に対処するため、緊急 (out-of-band) のセキュリティ更新プログラムである。この脆弱性 CVE-2026-21509 は、現時点での悪用が確認されている 。このセキュリティ機能バイパスの脆弱性が影響を及ぼす範囲は、Microsoft Office 2016/2019/LTSC 2021/LTSC 2024 および 365 Apps for Enterprise の複数のバージョンとなる。

Microsoft のアドバイザリには、「この脆弱性は、実環境で悪用されている。Microsoft Office におけるセキュリティ判断で、信頼されていない入力への依存が生じると、認可されていない攻撃者がローカル・セキュリティ機能をバイパスできる。この脆弱性を悪用する攻撃者は、悪意の Office ファイルをユーザーに送信し、それを開かせる必要がある」と記されている。

今回のアップデートは、Microsoft 365 および Office における OLE セキュリティ保護の回避を可能とする欠陥に対処するものである。脆弱な COM/OLE コントロールへの露出を引き起こしていた問題が、それにより修正される。

Office のプレビュー・ペインに関しては、この脆弱性の影響を受けず、攻撃ベクターとして利用できないことを、Microsoft は確認している。その一方で、この脆弱性を悪用する攻撃の技術的詳細については開示していない。

現時点の Microsoft は、Microsoft Office 2016/2019 に対する修正に取り組んでおり、セキュリティ更新プログラムは可能な限り早急に提供される予定である。

Microsoft は、悪用リスクを低減するための緩和策も提供している。Office 2021 以降のバージョンでは、アプリケーションの再起動後にサービス側の修正により、自動的に保護が適用される。

その一方で、Office 2016/2019 では、今後公開されるセキュリティ更新プログラムをインストール、もしくは、脆弱な COM/OLE コントロールをブロックするための手動でのレジストリ変更が必要になる。この対応には、特定の COM Compatibility レジストリ・キーを追加し、Compatibility Flags の DWORD 値を設定する作業が含まれる。

レジストリを変更する前には必ずバックアップを取得し、設定を反映させるために Office を再起動することが推奨されている。