{"id":320863,"date":"2026-01-29T00:01:11","date_gmt":"2026-01-28T23:01:11","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=320863"},"modified":"2026-01-28T18:14:10","modified_gmt":"2026-01-28T17:14:10","slug":"0patch-micropatch-fuer-microsoft-office-schwachstelle-cve-2026-21509","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/01\/29\/0patch-micropatch-fuer-microsoft-office-schwachstelle-cve-2026-21509\/","title":{"rendered":"0patch Micropatch f\u00fcr Microsoft Office-Schwachstelle CVE-2026-21509"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2012\/07\/Office1.jpg\" width=\"55\" height=\"60\" align=\"left\" \/>ACROS Security hat einen 0patch Micropatch f\u00fcr eine Security Feature Bypass-Schwachstelle CVE-2026-21509 in Microsoft Office ver\u00f6ffentlicht. Damit l\u00e4sst sich die Schwachstelle auch in \u00e4lteren Office-Versionen absichern.<\/p>\n<p><!--more--><\/p>\n<h2>Microsoft Office 0-day-Schwachstelle CVE-2026-21509<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/f1de8daeb47c43b885d26f8feb23bb85\" alt=\"\" width=\"1\" height=\"1\" \/>Ich hatte es zum 27. Januar 2026 im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/27\/microsoft-office-0-day-schwachstelle-cve-2026-21509-notfall-updates-teilweise-verfuegbar\/\" rel=\"bookmark\">Microsoft Office 0-day-Schwachstelle CVE-2026-21509; Notfall-Updates verf\u00fcgbar<\/a> angesprochen. In Microsoft Office 2016 bis 2024 sowie Office 365-Apps gibt es eine 0-day-Schwachstelle CVE-2026-21509, die in Angriffen aktiv ausgenutzt wird.<\/p>\n<p>Microsoft hat zum 26. Januar 2026 erste Informationen und serverseitig Notfall-Updates f\u00fcr Microsoft Office 2021 und h\u00f6her ver\u00f6ffentlicht. F\u00fcr Microsoft Office 2016 (msi-Version) gibt es (inzwischen) Updates, so dass die Administratoren zeitnah patchen k\u00f6nnen. Ab Office 2021 nimmt Microsoft serverseitige Anpassungen vor, so dass Nutzer nichts tun m\u00fcssen. Im oben verlinkten Blog-Beitrag hatte ich auch Ans\u00e4tze beschrieben, um die Schwachstelle durch Anpassungen in der Registrierung abzuschw\u00e4chen.<\/p>\n<h2>0patch Micropatch f\u00fcr die\u00a0Schwachstelle CVE-2026-21509<\/h2>\n<p>Mitja Kolsek hat mich zum 28. Januar 2026 per direkter Nachricht auf X dar\u00fcber informiert, dass man von ACROS Security\u00a00patch Micropatch f\u00fcr die Schwachstelle CVE-2026-21509 <a href=\"https:\/\/blog.0patch.com\/2026\/01\/micropatches-released-for-microsoft.html\" target=\"_blank\" rel=\"noopener\">bereitgestellt habe<\/a>.<\/p>\n<p><a href=\"https:\/\/blog.0patch.com\/2026\/01\/micropatches-released-for-microsoft.html\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-320865\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/0patch.jpg\" alt=\"0patch f\u00fcr CVE-2026-21509\" width=\"586\" height=\"472\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/0patch.jpg 586w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/0patch-300x242.jpg 300w\" sizes=\"auto, (max-width: 586px) 100vw, 586px\" \/><\/a><\/p>\n<p>Im Artikel\u00a0<a href=\"https:\/\/blog.0patch.com\/2026\/01\/micropatches-released-for-microsoft.html\" target=\"_blank\" rel=\"noopener\">Micropatches Released for Microsoft Office Security Feature Bypass Vulnerability (CVE-2026-21509)<\/a> schreibt Mitja Kolsek, dass\u00a0die Schwachstelle auf der M\u00f6glichkeit beruht, ein Shell.Explorer.1-OLE-Objekt (Windows-Klassen-ID {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}) in ein Office-Dokument einzubetten.<\/p>\n<p>Dieses Objekt ist eigentlich eine eingebettete Internet Explorer- oder Windows Explorer-Komponente und wurde in der Vergangenheit f\u00fcr verschiedene Exploits und Sicherheitstricks genutzt.<\/p>\n<p>Kolsek schreibt, dass man nicht genau wisse, was Microsoft mit dem Office-Update vom 26. Januar 2026 gepatcht hat. Es gibt mehrere \u00c4nderungen in den Office-Bin\u00e4rdateien, von denen keine sofort als offensichtlicher Patch erkennbar ist, und das genannte Update hat auch kein \u201eKill Bit\" f\u00fcr die Klassen-ID {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} gesetzt.<\/p>\n<p>Die Entwickler bei ACROS Security haben daher beschlossen, dies nicht weiter zu untersuchen (auch weil kein POC vorhanden ist, um die Schwachstelle zu reproduzieren und den eigenen Patch zu testen).<\/p>\n<p>Stattdessen geht man cleverer vor und emuliert das Kill-Bit f\u00fcr die Klassen-ID {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} &#8211; dies verhindert so effektiv, dass eingebettete OLE-Objekte dieser Klasse gestartet werden. Dies ist vermutlich eine umfassendere Gegenma\u00dfnahme, die die Ausnutzung von CVE-2026-21509 verhindert, aber m\u00f6glicherweise auch einige andere Verwendungen desselben OLE-Objekts blockiert, schreibt Kolsek.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/CVE-2026-21509-message.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-320866\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/CVE-2026-21509-message.png\" alt=\"CVE-2026-21509 0patch\" width=\"320\" height=\"101\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/CVE-2026-21509-message.png 320w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/CVE-2026-21509-message-300x95.png 300w\" sizes=\"auto, (max-width: 320px) 100vw, 320px\" \/><\/a><\/p>\n<p>Nach der Anwendung des 0patch Micropatches wird das \u00d6ffnen eines eingebetteten <em>Shell.Explorer.1-OLE-Objekts<\/em> in einem Office-Dokument blockiert und es wird das obige Dialogfeld angezeigt.<\/p>\n<p>ACROS Security hat diese\u00a0Micropatches wurden f\u00fcr die folgenden 32-Bit- und 64-Bit-Versionen von Microsoft Office entwickelt:<\/p>\n<ul>\n<li>Microsoft Office 2019 Click-to-Run \u2013 aktualisiert mit allen verf\u00fcgbaren Updates (Version 2508, Build 19127.20302)<\/li>\n<li>Microsoft Office 2016 Click-to-Run \u2013 aktualisiert mit allen verf\u00fcgbaren Updates (Version 2508, Build 19127.20302)<\/li>\n<li>Microsoft Office 2013 \u2013 aktualisiert mit allen verf\u00fcgbaren Updates<\/li>\n<li>Microsoft Office 2010 \u2013 aktualisiert mit allen verf\u00fcgbaren Updates<\/li>\n<\/ul>\n<p>Diese Mikropatches wurden bereits an alle betroffenen Online-Computer mit dem 0patch Agent in PRO- oder Enterprise-Konten verteilt und dort angewendet (sofern dies nicht durch Enterprise-Gruppeneinstellungen verhindert wurde).<\/p>\n<p>Die Bedienung von 0patch erfolgt \u00fcber die 0patch-Konsole, die per Windows-Startmen\u00fc aufrufbar ist. Zum Abrufen der Mikropatches in der 0patch-Konsole ben\u00f6tigt man ein Benutzerkonto beim Anbieter 0patch. Der Anbieter ACROS Security offeriert dabei verschiedene Modelle, die ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2025\/08\/27\/0patch-sichert-microsoft-office-2016-und-2019-nach-oktober-2025\/\" rel=\"bookmark\">0patch sichert Microsoft Office 2016 und 2019 nach Oktober 2025<\/a> sowie im Beitrag \u00a0<a href=\"https:\/\/borncity.com\/blog\/2020\/01\/30\/0patch-1-probemonat-fr-windows-7-server-2008-r2-patches\/\">Windows 7\/Server 2008\/R2 Life Extension-Projekt &amp; 0patch Probemonat<\/a> beschrieben habe.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2025\/04\/30\/windows-7-server-2008-r2-0patch-support-bis-januar-2027\/\" rel=\"bookmark\">Windows 7\/Server 2008 R2: 0Patch-Support bis Januar 2027<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/30\/windows-10-0patch-sorgt-fr-5-jahre-zusatzsupport\/\" rel=\"bookmark\">Windows 10: 0patch sorgt f\u00fcr 5 Jahre Zusatzsupport<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/27\/0patch-sichert-microsoft-office-2016-und-2019-nach-oktober-2025\/\" rel=\"bookmark\">0patch sichert Microsoft Office 2016 und 2019 nach Oktober 2025<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>ACROS Security hat einen 0patch Micropatch f\u00fcr eine Security Feature Bypass-Schwachstelle CVE-2026-21509 in Microsoft Office ver\u00f6ffentlicht. Damit l\u00e4sst sich die Schwachstelle auch in \u00e4lteren Office-Versionen absichern.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[153,426],"tags":[7875,4322,4328],"class_list":["post-320863","post","type-post","status-publish","format-standard","hentry","category-microsoft-office","category-sicherheit","tag-0patch","tag-office","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320863","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=320863"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320863\/revisions"}],"predecessor-version":[{"id":320867,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320863\/revisions\/320867"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=320863"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=320863"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=320863"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}