
Microsoft Pazartesi günü, saldırılarda kullanılan yüksek önem derecesine sahip Microsoft Office sıfır gün güvenlik açığı için bant dışı güvenlik yamaları yayınladı.
Şu şekilde izlenen güvenlik açığı: CVE-2026-2150910,0 üzerinden 7,8 CVSS puanına sahiptir. Microsoft Office’te bir güvenlik özelliği atlaması olarak tanımlanmıştır.
Teknoloji devi bir danışma belgesinde, “Microsoft Office’te bir güvenlik kararında güvenilmeyen girdilere güvenmek, yetkisiz bir saldırganın yerel olarak bir güvenlik özelliğini atlamasına olanak tanır” dedi.
“Bu güncelleştirme, Microsoft 365 ve Microsoft Office’teki OLE azaltımlarını atlayan ve kullanıcıları güvenlik açığı bulunan COM/OLE denetimlerinden koruyan bir güvenlik açığını giderir.”
Kusurun başarıyla kullanılması, saldırganın özel hazırlanmış bir Office dosyası göndermesine ve alıcıları bu dosyayı açmaya ikna etmesine bağlıdır. Ayrıca Önizleme Bölmesinin bir saldırı vektörü olmadığı da belirtildi.

Windows üreticisi, Office 2021 ve sonraki sürümlerini çalıştıran müşterilerin hizmet tarafında yapılan bir değişiklikle otomatik olarak korunacağını ancak bunun geçerli olması için Office uygulamalarını yeniden başlatmaları gerekeceğini söyledi. Office 2016 ve 2019 çalıştıranların aşağıdaki güncelleştirmeleri yüklemeleri gerekir:
- Microsoft Office 2019 (32 bit sürüm) – 16.0.10417.20095
- Microsoft Office 2019 (64 bit sürüm) – 16.0.10417.20095
- Microsoft Office 2016 (32 bit sürüm) – 16.0.5539.1001
- Microsoft Office 2016 (64 bit sürüm) – 16.0.5539.1001
Azaltıcı önlem olarak şirket, müşterilerin aşağıda belirtilen adımları izleyerek Windows Kayıt Defterinde değişiklik yapmalarını öneriyor:
- Kayıt defterinin yedeğini alın
- Tüm Microsoft Office uygulamalarından çıkın
- Kayıt Defteri Düzenleyicisini başlatın
- Uygun kayıt defteri alt anahtarını bulun –
- 64-bit MSI Office veya 32-bit Windows’ta 32-bit MSI Office için HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Uyumluluğu\
- 64 bit Windows’ta 32 bit MSI Office için HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\
- 64 bit Click2Run Office veya 32 bit Windows’ta 32 bit Click2Run Office için HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Uyumluluğu\
- 64 bit Windows’ta 32 bit Click2Run Office için HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Uyumluluğu\
- COM Uyumluluk düğümüne sağ tıklayıp Anahtar Ekle’yi seçerek {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} adlı yeni bir alt anahtar ekleyin.
- Bu alt anahtar içinde, yeni alt anahtara sağ tıklayıp Yeni > DWORD (32-bit) Değeri’ni seçerek yeni değer ekleyin.
- “Uyumluluk Bayrakları” adı verilen ve değeri 400 olan bir REG_DWORD onaltılık değeri ekleyin
- Kayıt Defteri Düzenleyicisi’nden çıkın ve Office uygulamasını başlatın

Microsoft, CVE-2026-21509’u kötüye kullanan saldırıların niteliği ve kapsamı hakkında herhangi bir ayrıntı paylaşmadı. Sorunu keşfettikleri için Microsoft Tehdit İstihbaratı Merkezi’ne (MSTIC), Microsoft Güvenlik Yanıt Merkezi’ne (MSRC) ve Office Ürün Grubu Güvenlik Ekibine itibar edildi.
Bu gelişme, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı’nın (CISA), kusuru Bilinen İstismara Uğrayan Güvenlik Açıkları (KEV) kataloğuna eklemesine yol açtı ve Federal Sivil Yürütme Organı (FCEB) kurumlarının yamaları 16 Şubat 2026’ya kadar uygulamasını gerektirdi.