suuhm/CVE-2026-21509-handler
GitHub: suuhm/CVE-2026-21509-handler
针对 CVE-2026-21509 Microsoft Office 零日漏洞的 PowerShell 缓解工具,提供 Kill-Bit 保护的一站式检查、部署和验证功能。
Stars: 4 | Forks: 1
# CVE-2026-21509 Office Kill-Bit Manager
PowerShell 脚本,用于**检查、应用和测试**影响 Office 2016/2019/LTSC 的 **CVE-2026-21509** Microsoft Office 零日漏洞的 Kill-Bit 保护。
## 什么是 CVE-2026-21509?
Microsoft Office OLE/COM 处理中的**严重 RCE 漏洞**(CVSS 9.8)。该漏洞已被 APT28 (Fancy Bear) 通过针对 Shell.Explorer COM 对象 `{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}` 的恶意 RTF/DOC 文件积极利用。
**受影响版本**:Office 2016、2019、LTSC 2021/2024、Microsoft 365 Apps(2026 年 1 月 26 日补丁之前的版本)
## 功能
| 功能 | 描述 |
|---------|-------------|
| **Kill-Bit 检查** | 检测注册表中的保护是否激活 |
| **自动修补** | 为 32/64 位 Office 设置 Kill-Bit |
| **测试文件** | 创建 RTF 虚拟文件以验证 Kill-Bit 是否阻止 COM 对象 |
| **KB 检查器** | 列出 KB5002694/KB5002695 补丁 |
| **恢复** | 移除 Kill-Bit(官方补丁发布后) |
| **自动检测** | 识别 Office 架构 |
## 前置条件
- **Windows 10/11** 且安装了 **Office 2016+**
- **PowerShell 5.1+**(内置)
- **管理员权限**(操作注册表所需)
## 安装
1. **下载** `CVE-2026-21509.ps1`
2. **右键点击** → **“使用 PowerShell 运行”**(以管理员身份)
3. **菜单驱动** - 无需参数
## 使用方法
```
=== CVE-2026-21509 Office Kill-Bit Management ===
░█▀▀░█░█░█▀▀░░░░░▀▀▄░▄▀▄░▀▀▄░▄▀▀░░░░░▀▀▄░▀█░░█▀▀░▄▀▄░▄▀▄
░█░░░▀▄▀░█▀▀░▄▄▄░▄▀░░█/█░▄▀░░█▀▄░▄▄▄░▄▀░░░█░░▀▀▄░█/█░░▀█
░▀▀▀░░▀░░▀▀▀░░░░░▀▀▀░░▀░░▀▀▀░░▀░░░░░░▀▀▀░▀▀▀░▀▀░░░▀░░▀▀░
Name: CVE-2026-21509.ps1
====================================================="
1. Check Kill-Bit Status [Recommended first]
2. Apply Kill-Bit Protection [If missing]
3. Test with Dummy COM File [Verify protection]
4. Remove Kill-Bit (Restore) [After official patch]
5. Check KB Updates [Patch status]
0. Exit
```
### 快速启动工作流
```
# 1. 检查状态
Option 1 → "Kill-Bit MISSING" = Vulnerable!
# 2. 应用保护
Option 2 → "PROTECTED! 2 registry entries patched"
# 3. 使用 test 验证
Option 3 → Creates test RTF → Open in Word
✓ Kill-Bit works = "Object cannot be activated"
✗ Vulnerable = Object loads
```
## 测试文件结果
| Kill-Bit 状态 | Word 行为 | 保护状态 |
|----------------|---------------|------------|
| **激活** | "无法激活对象" / 空白区域 | ✅ **安全** |
| **未激活** | COM 对象加载 / 潜在 RCE | ⚠️ **风险** |
## KB 补丁
| KB | Office 版本 | 发布日期 |
|----|----------------|---------|
| **KB5002694** | Office 2016/2019 | 2026年1月26日 |
| **KB5002695** | LTSC 2021/2024, M365 | 2026年1月26日 |
**选项 5** 通过 `Get-HotFix` 显示安装状态。
## 注册表位置
**64 位 Office**:
```
HKLM\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}
"Compatibility Flags" = dword:00000400
```
**32 位 Office**:
```
HKLM\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\...
```
## 故障排除
| 问题 | 解决方案 |
|-------|----------|
| "拒绝访问" | 以**管理员身份**运行 |
| "未找到 Office" | 需要安装 Office 2016+ |
| 测试文件"安全"但缺少 KB | Kill-Bit 生效,但仍需安装 KB |
| 正常 COM 对象损坏 | 临时现象 - 安装 KB 后移除 |
## 安全说明
- **Kill-Bit 仅阻止此 CLSID** - 其他 Office 功能不受影响
- **官方补丁**会自动设置/移除 Kill-Bit
- **测试文件是安全的** - 不包含可执行代码,仅包含 CLSID 引用
- **网络钓鱼仍然危险** - 保持启用 Protected View
## 补丁安装后
1. ✅ 从 Windows Update / [更新目录](https://catalog.update.microsoft.com) 安装 **KB5002694/95**
2. ✅ 选项 4 → **移除 Kill-Bit**(可选,补丁会处理)
3. ✅ 从 `%TEMP%` 删除测试文件
## 许可证
[MIT 许可证](LICENSE) - 个人/商业用途免费。
## 免责声明
**非 Microsoft 官方软件**。使用风险自负。已在 Windows 10/11 配合 Office 2016-2024 上测试。
**⭐ 如果有帮助,请在 GitHub 上 Star!**
**🐛 遇到问题?** [提交 issue](https://github.com/suuhm/CVE-2026-21509-handler/issues)
**参考资料**:
[CISA KEV](https://www.cisa.gov/known-exploited-vulnerabilities) | [MSRC](https://msrc.microsoft.com) | [BornCity 博客](https://borncity.com)
标签:AI合规, APT28, CVE-2026-21509, Fancy Bear, IPv6, Kill-Bit, Libemu, Libemu, Libemu, Microsoft Office, OLE/COM, PowerShell, RCE, RFI远程文件包含, RTF 文档, Shell.Explorer, Windows 安全, 入侵防御, 安全补丁, 注册表管理, 漏洞缓解, 知识库安全, 私有化部署, 系统加固, 编程工具, 远程代码执行, 防御规避, 零日漏洞