Microsoft Office a fost din nou în centrul unei campanii de spionaj cibernetic atribuite unui actor statal, după ce cercetători în securitate au raportat că gruparea rusă APT28 a exploatat o vulnerabilitate critică la mai puțin de 48 de ore de la publicarea unui patch de urgență de către Microsoft. Atacurile au vizat organizații din zona diplomatică, maritimă și transport, în mai multe țări, cu o concentrare puternică în Europa de Est.
Ce este CVE-2026-21509 și de ce a fost important patch-ul „out-of-band”
Vulnerabilitatea, urmărită ca CVE-2026-21509, este descrisă ca un „security feature bypass” în Microsoft Office, iar Microsoft a distribuit un update neschedulat (out-of-band) la finalul lunii ianuarie 2026, pe fondul semnalelor că problema este exploatată activ.
În astfel de cazuri, fereastra dintre apariția patch-ului și apariția exploit-urilor funcționale tinde să fie extrem de mică, pentru că actorii avansați pot face reverse engineering pe actualizări pentru a identifica exact ce a fost reparat și cum poate fi ocolit în sisteme nepătchuite. Trellix subliniază tocmai această accelerare a ciclului „patch → weaponization” în cazul de față.
Cine este APT28 și ce ținte a urmărit
Campania este atribuită cu „high confidence” grupării APT28 (cunoscută și ca Fancy Bear / Sednit / Sofacy / Forest Blizzard), o entitate asociată frecvent cu operațiuni de spionaj cibernetic.
Potrivit Trellix, atacul s-a…

























