פגיעות קריטית במיקורוספט אופיס – לטיפול מיידי

פרצה חמורה בתוכנות ה־Office של מיקרוסופט התגלתה ומשמשת כעת תוקפים בפועל. מי נמצא בסיכון, מדוע נדרש עדכון חירום ואיך מוודאים שהארגון שלכם מוגן?

פרצת Zero-Day ב-Microsoft Office

עקיפת הגנות האבטחה – האקרים כבר מנצלים את הפרצה בשטח

מיקרוסופט פרסמה עדכון חירום דחוף עבור פרצה מסוג Zero-Day (פרצה שהתגלתה לפני שהספיקו להכין לה הגנה) בתוכנות ה־Office המוכרות. הפרצה דורגה בציון חומרה גבוה של 7.8 מתוך 10. התקלה מאפשרת לתוקפים לעקוף את מנגנוני ההגנה הרגילים של האופיס ולשתול קוד זדוני במחשב. התקיפה פועלת בשיטה פשוטה: התוקף שולח קובץ אופיס (כמו Word או Excel) שנראה תמים, וברגע שהמשתמש פותח את הקובץ – הפרצה מופעלת. מיקרוסופט הבהירה כי צפייה בקובץ ב"חלון תצוגה מקדימה" בלבד אינה מסוכנת, אך פתיחת הקובץ היא נקודת הכשל.

מי מושפע – ואיך מוודאים שאתם מוגנים?

הבדל קריטי בין גרסאות Office חדשות לישנות

קיים הבדל משמעותי בדרך שבה המחשב שלכם מקבל את ההגנה:
משתמשי Office 2021 ומעלה: מיקרוסופט שלחה הגנה אוטומטית דרך הענן, אך ישנו "מוקש" קטן – ההגנה תיכנס לתוקף רק לאחר שתסגרו ותפתחו מחדש (Restart) את תוכנות האופיס.
משתמשי Office 2016 ו־2019: כאן המצב מורכב יותר. משתמשים אלו חייבים להתקין עדכון תוכנה ייעודי באופן ידני.
פער זה יוצר סיכון ממשי: ארגונים שמשתמשים בגרסאות ישנות או שלא הקפידו על סגירת התוכנות ועדכונן, נותרים חשופים למתקפה שכבר קורית ברגע זה ברחבי העולם.

לוחות זמנים מחייבים: כשהתקלה הופכת לבעיה ניהולית

ארגוני האבטחה בעולם: "חובה לתקן באופן מיידי"

הפרצה נוספה לרשימת "החולשות המנוצלות בפועל" (KEV) של סוכנות הסייבר האמריקאית (CISA). זהו אינו סימון טכני בלבד, אלא "תמרור אזהרה" אדום ובוהק המורה לארגונים קריטיים לתקן את הפרצה עד ה־16 בפברואר 2026.
העובדה שמיקרוסופט הוציאה עדכון חירום מחוץ לסבב העדכונים הרגיל, יחד עם המעורבות של צוותי תגובה בכירים, מעידה על כך שלא מדובר בתיאוריה – אלא באיום ממשי שעלול לגרום לנזק כבד לארגונים שלא יגיבו בזמן.

המלצות מאת אנשי אבטחת המידע של IPV Security:

  1. מיפוי גרסאות: בדקו אילו גרסאות אופיס מותקנות בארגון (שימו לב במיוחד לגרסאות 2016 ו־2019).
  2. עדכון מיידי: התקינו את עדכוני האבטחה של מיקרוסופט ללא דיחוי.
  3. ביצוע Restart יזום: הנחו את העובדים לסגור ולפתוח מחדש את תוכנות ה־Office כדי להפעיל את ההגנה.
  4. הגברת מודעות: הזכירו לעובדים לא לפתוח קבצי אופיס ממקורות לא מזוהים – זהו עדיין וקטור התקיפה המרכזי.
  5. מעקב רציף: השתמשו ברשימות של גופי אבטחה (כמו CISA) כדי לתעדף איזה עדכון דחוף יותר מהאחר.

לסיכום,

גם כלי עבודה יומיומיים דורשים ערנות מתמדת. הפרצה הנוכחית מזכירה לנו שוב שגם התוכנות הכי נפוצות שאנחנו משתמשים בהן בכל יום הן יעד מועדף על האקרים. כאשר פרצה כזו מנוצלת בפועל, תגובה איטית היא כבר לא רק בעיה של אנשי המחשבים – היא הופכת לסיכון עסקי שעלול להשבית את הארגון.
המסר פשוט: עדכנו, בצעו הפעלה מחדש וודאו שההגנה עובדת. אל תתנו לפער קטן בגרסה להפוך לנקודת הכשל שלכם.

למידע נוסף: Microsoft Office Zero-Day (CVE-2026-21509) – Emergency Patch Issued for Active Exploitation

 

מעוניינים לבצע מבדקי חדירה תשתיתיים ואפליקטיביים? פנו למומחי איי פי וי סקיוריטי!

לחצו כאן

 

להתייעצות מקצועית ניתן לפנות אלינו לאימייל info@ipvsecurity.com או במספר הטלפון
077-4447130. IPV Security מתמחה זה 21 שנה באבטחת מידע, סייבר, סקרי סיכונים
ותקנים ורגולציות הנוגעים לביטחון מידע ועוד.