
- APT28 (Fancy Bear) Rusia mengeksploitasi CVE-2026-21509 di Microsoft Office beberapa hari setelah rilis patch
- File DOC berbahaya dikirim ke lembaga pemerintah Ukraina melalui umpan phishing bertema
- CISA menambahkan kelemahan tersebut ke katalog KEV-nya dan mendesak agar segera dilakukan perbaikan
Peretas Rusia telah menyerang lembaga pemerintah Ukraina dengan tingkat keparahan yang tinggi Microsoft Kerentanan Office hanya beberapa hari setelah patch dirilis.
Pada tanggal 26 Januari 2026, Microsoft menerapkan perbaikan darurat untuk mengatasi CVE-2026-21509, ketergantungan pada input tidak tepercaya dalam kerentanan keputusan keamanan, yang memungkinkan penyerang tidak sah melewati fitur keamanan Microsoft Office secara lokal. Bug tersebut diberi skor tingkat keparahan 7,6/10 (tinggi), dan dikatakan telah disalahgunakan di alam liar sebagai zero-day.
Hanya tiga hari kemudian, Tim Tanggap Darurat Komputer Ukraina (CERT-UA) mengatakan mereka melihat penjahat dunia maya mengirimkan lusinan file DOC berbahaya ke alamat pemerintah yang mengeksploitasi kelemahan tersebut. Beberapa di antaranya bertema konsultasi COREPER UE, sementara yang lain meniru Pusat Hidrometeorologi negara tersebut.
Bagaimana cara bertahan melawan APT28
CERT mengatakan bahwa serangan tersebut adalah ulah APT28, aktor ancaman yang disponsori negara Rusia yang juga dikenal sebagai Fancy Bear, atau Sofacy. Kelompok ini terkait dengan Direktorat Intelijen Utama (GRU) Staf Umum negara tersebut.
Para peneliti mendasarkan temuan mereka pada analisis pemuat malware yang digunakan dalam serangan ini. Rupanya, ini sama dengan yang digunakan dalam serangan Juni 2025, di mana obrolan Signal digunakan untuk mengirimkan malware BeardShell dan SlimAgent ke pegawai pemerintah Ukraina. Serangan ini dipastikan dilakukan oleh APT28.
Untuk bertahan dari serangan tersebut, CERT-UA menyarankan entitas pemerintah (dan semua orang pada dasarnya) untuk menerapkan patch terbaru dan memperbarui Aplikasi Microsoft Office 2016, 2019, LTSC 2021, LTSC 2024, dan Microsoft 365 mereka. Pengguna Office 2021 juga diingatkan untuk memulai ulang aplikasi mereka setelah memperbarui, untuk memastikan patch diterapkan.
Badan Keamanan Siber dan Infrastruktur AS (CISA) telah menambahkan CVE-2026-21509 ke dalam katalog kerentanan yang diketahui dan dieksploitasi (KEV).
Mereka yang tidak dapat menginstal patch harus melakukan perubahan pada Windows Registry, sebagai mitigasi. Microsoft telah menyediakan panduan langkah demi langkah yang dapat ditemukan di tautan ini.
Melalui BleepingComputer
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



