
Microsoft emitió el lunes un parche de seguridad fuera de banda para una vulnerabilidad de día cero de alta gravedad en Microsoft Office que fue explotada en el ataque.
Esta vulnerabilidad se rastrea como CVE-2026-21509 y tiene una puntuación CVSS de 7,8 sobre 10,0. Esto se describe como una omisión de las funciones de seguridad de Microsoft Office.
«La dependencia de Microsoft Office de aportes no confiables en las decisiones de seguridad puede permitir que un atacante no autorizado eluda localmente las funciones de seguridad», dijo el gigante tecnológico en un aviso.
«Esta actualización soluciona una vulnerabilidad que evita las mitigaciones OLE en Microsoft 365 y Microsoft Office que protegen a los usuarios de controles COM/OLE vulnerables».
La explotación exitosa de esta falla depende de que un atacante envíe un archivo de Office especialmente diseñado y convenza al destinatario para que lo abra. También mencionamos que el panel de vista previa no es un vector de ataque.

El fabricante de Windows dijo que los clientes que ejecuten Office 2021 o posterior estarán protegidos automáticamente por el cambio del lado del servicio, pero deberán reiniciar sus aplicaciones de Office para que surta efecto. Si ejecuta Office 2016 y 2019, debe instalar las siguientes actualizaciones:
Microsoft Office 2019 (versión de 32 bits) – 16.0.10417.20095 Microsoft Office 2019 (versión de 64 bits) – 16.0.10417.20095 Microsoft Office 2016 (versión de 32 bits) – 16.0.5539.1001 Microsoft Office 2016 (versión de 64 bits) – 16.0.5539.1001
Como medida de mitigación, la empresa recomienda a los clientes modificar el registro de Windows siguiendo los pasos que se describen a continuación.
Cree una copia de seguridad del registro Salga de todas las aplicaciones de Microsoft Office Inicie el Editor del registro Busque la subclave de registro adecuada: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\ para MSI Office de 64 bits, MSI Office 32 de 32 bits en Windows de 64 bits HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\ (64 Click2Run Office para Click2Run Office de 32 bits en Windows de 64 bits Agregue una nueva subclave llamada {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}. Haga clic derecho en el nodo Compatibilidad COM y seleccione (Agregar clave). Dentro de esa subclave, haga clic derecho en la nueva subclave y seleccione (Nuevo) > (Valor DWORD (32 bits)) para agregar un nuevo valor hexadecimal REG_DWORD llamado «Indicador de compatibilidad» con valor. 400. Salga del Editor del Registro e inicie la aplicación de Office.

Microsoft no ha proporcionado detalles sobre la naturaleza y el alcance del ataque que aprovecha CVE-2026-21509. Al Centro de inteligencia de amenazas de Microsoft (MSTIC), al Centro de respuesta de seguridad de Microsoft (MSRC) y al equipo de seguridad del Grupo de productos de Office se les atribuye el descubrimiento de este problema.
Tras este desarrollo, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó la falla a su Catálogo de vulnerabilidades explotadas conocidas (KEV) y exigió a las agencias del Poder Ejecutivo Civil Federal (FCEB) que la parchearan antes del 16 de febrero de 2026.
Source link
