Wojsko ostrzega przed groźnymi cyberatakami wykorzystującymi lukę w Microsoft Office. Hakerzy rozsyłają spreparowane dokumenty, które po otwarciu uruchamiają złośliwe oprogramowanie, umożliwiając przejęcie kontroli nad komputerem i kradzież poufnych danych. Eksperci apelują o pilną aktualizację oprogramowania, bo ataki są trudne do wykrycia i mogą długo pozostać niezauważone.
Wojsko ostrzega przed luką w Microsoft Office
Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni (DKWOC) poinformowało o aktywnym wykorzystywaniu podatności CVE-2026-21509 w pakiecie Microsoft Office. Problem dotyczy m.in. wersji Office 2016 i 2019. Luka pozwala cyberprzestępcom ominąć mechanizmy bezpieczeństwa programu i doprowadzić do uruchomienia złośliwego systemu na komputerze ofiary.
Schemat ataku jest stosunkowo prosty. Napastnicy wysyłają e-mail z dołączonym spreparowanym plikiem Office. Po jego otwarciu dochodzi do wykorzystania podatności, a na urządzeniu instalowany jest malware. W efekcie atakujący mogą przejąć kontrolę nad systemem, wykraść dane lub uzyskać dostęp do zasobów firmy. DKWOC zaleca natychmiastową instalację najnowszych poprawek bezpieczeństwa oraz ponowne uruchomienie aplikacji po aktualizacji.
DKWOC zaleca wszystkim użytkownikom pakietu Microsoft Office w wersjach 2016 i 2019 niezwłoczne zainstalowanie adekwatnych aktualizacji bezpieczeństwa.
W dniu 26 stycznia 2026 r. firma Microsoft poinformowała o zidentyfikowaniu nowej podatności w produkcie Microsoft Office,… pic.twitter.com/hPmj2w4O16
Ataki wymierzone są przede wszystkim w instytucje publiczne
Z informacji przekazanych przez wojsko wynika, iż kampania ma charakter ukierunkowany. Hakerzy korzystają z wcześniej przejętych kont e-mail pracowników instytucji w Europie Środkowo-Wschodniej i wysyłają wiadomości dopasowane do profilu odbiorcy. Treść korespondencji często wygląda wiarygodnie i nawiązuje do realnych spraw służbowych, co zwiększa skuteczność ataku.
O podobnej kampanii informował wcześniej ukraiński zespół reagowania na incydenty CERT-UA. Według analizy, podatność była wykorzystywana w realnych atakach już kilka dni po opublikowaniu przez Microsoft aktualizacji. Celem były głównie instytucje państwowe i organizacje o znaczeniu strategicznym w regionie.
Rekomendacje dla administratorów i użytkowników
Wojsko podkreśla, iż zagrożenie dotyczy zarówno podmiotów publicznych, jak i firm prywatnych. Administratorom zaleca się uruchomienie narzędzi przygotowanych przez DKWOC, weryfikację ról i delegacji uprawnień w systemie pocztowym oraz analizę dzienników zdarzeń pod kątem nietypowych zmian. W przypadku wykrycia podejrzanych modyfikacji należy skontaktować się z adekwatnym zespołem CSIRT.
Z kolei zwykli użytkownicy powinni przede wszystkim upewnić się, iż korzystają z w pełni zaktualizowanej wersji Office i zachować ostrożność wobec nieoczekiwanych załączników, choćby jeżeli wiadomość pochodzi z pozornie znanego adresu.
Źródło: Wojsko Polskie / Zdjęcie otwierające: unsplash (@windows)
















