EDR NEWS te informa: Microsoft Office Zero-Day (CVE-2026-21509) – Emergency Patch Issued for Active Exploitation

EDR NEWS te informa: Microsoft Office Zero-Day (CVE-2026-21509) – Emergency Patch Issued for Active Exploitation

Ravie Lakshmanan27 de enero de 2026Día cero / Vulnerabilidad

Microsoft emitió el lunes parches de seguridad fuera de banda para una vulnerabilidad de día cero de alta gravedad de Microsoft Office explotada en ataques.

La vulnerabilidad, rastreada como CVE-2026-21509tiene una puntuación CVSS de 7,8 sobre 10,0. Se ha descrito como una omisión de característica de seguridad en Microsoft Office.

«La dependencia de datos no confiables en una decisión de seguridad en Microsoft Office permite a un atacante no autorizado eludir una característica de seguridad localmente», dijo el gigante tecnológico. dicho en un aviso.

«Esta actualización soluciona una vulnerabilidad que evita VIEJO mitigaciones en Microsoft 365 y Microsoft Office, que protegen a los usuarios de controles COM/OLE vulnerables».

La explotación exitosa de la falla depende de que un atacante envíe un archivo de Office especialmente diseñado y convenza a los destinatarios para que lo abran. También señaló que el Panel de vista previa no es un vector de ataque.

Ciberseguridad

El fabricante de Windows dijo que los clientes que ejecuten Office 2021 y versiones posteriores estarán protegidos automáticamente a través de un cambio del lado del serviciopero deberán reiniciar sus aplicaciones de Office para que esto surta efecto. Para aquellos que ejecutan Office 2016 y 2019, es necesario instalar las siguientes actualizaciones:

  • Microsoft Office 2019 (edición de 32 bits) – 16.0.10417.20095
  • Microsoft Office 2019 (edición de 64 bits) – 16.0.10417.20095
  • Microsoft Office 2016 (edición de 32 bits) – 16.0.5539.1001
  • Microsoft Office 2016 (edición de 64 bits) – 16.0.5539.1001

Como mitigación, la compañía insta a los clientes a realizar un cambio en el Registro de Windows siguiendo los pasos que se describen a continuación:

  • Toma un copia de seguridad del registro
  • Salga de todas las aplicaciones de Microsoft Office
  • Inicie el Editor del Registro
  • Localice la subclave de registro adecuada:
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\ para MSI Office de 64 bits o MSI Office de 32 bits en Windows de 32 bits
    • HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ para MSI Office de 32 bits en Windows de 64 bits
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\ para Click2Run Office de 64 bits o Click2Run Office de 32 bits en Windows de 32 bits
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ para Click2Run Office de 32 bits en Windows de 64 bits
  • Agregue una nueva subclave denominada {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} haciendo clic derecho en el nodo Compatibilidad COM y eligiendo Agregar clave.
    • Dentro de esa subclave, agregue un nuevo valor haciendo clic derecho en la nueva subclave y eligiendo Nuevo > Valor DWORD (32 bits)
    • Agregue un valor hexadecimal REG_DWORD llamado «Indicadores de compatibilidad» con un valor de 400
  • Salga del Editor del Registro e inicie la aplicación de Office
Ciberseguridad

Microsoft no ha compartido ningún detalle sobre la naturaleza y el alcance de los ataques que explotan CVE-2026-21509. Le dio crédito al Centro de inteligencia de amenazas de Microsoft (MSTIC), al Centro de respuesta de seguridad de Microsoft (MSRC) y al equipo de seguridad del grupo de productos de Office por descubrir el problema.

El desarrollo ha llevado a la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) a agregar la falla de sus vulnerabilidades explotadas conocidas (KEV), que exige que las agencias del Poder Ejecutivo Civil Federal (FCEB) apliquen los parches antes del 16 de febrero de 2026.


Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *