Microsoft

Microsoft lanzó actualizaciones de seguridad de emergencia de Office para corregir una vulnerabilidad de evasión de funciones de seguridad (CVE-2026-21509) que sus equipos de inteligencia de amenazas y seguridad detectaron que estaba siendo explotada en ataques de día cero.

Se recomienda a los usuarios y administradores que revisen el aviso asociado e implementen actualizaciones o mitigaciones lo antes posible.

Acerca de CVE-2026-21509

CVE-2026-21509 se deriva de la dependencia de entradas no confiables en una decisión de seguridad en Microsoft Office, lo que permite a atacantes no autorizados eludir una característica de seguridad (mitigaciones OLE en Microsoft 365 y Microsoft Office) localmente.

El panel de vista previa no es un vector de ataque. Un atacante debe enviar al usuario un archivo malicioso de Office y convencerlo de que lo abra, señaló Microsoft. Por lo tanto, el éxito de la explotación depende de la interacción del usuario, pero engañar a los usuarios para que abran archivos de Office nunca ha sido un problema insalvable para los atacantes.

Microsoft detectó la explotación de la falla de forma activa. La buena noticia es que actualmente no hay disponible públicamente un exploit PoC, lo que probablemente significa que un número limitado de actores de amenazas lo utilizan contra objetivos específicos (en lugar de contra la totalidad de los usuarios de Office).

El Centro de Inteligencia de Amenazas (MSTIC), el Centro de Respuesta de Seguridad (MSRC) y el Equipo de Seguridad del Grupo de Productos de Office de Microsoft han sido responsables de detectar la vulnerabilidad. La compañía no ha compartido más detalles sobre los ataques ni ha identificado públicamente posibles objetivos.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos agregó CVE-2026-21509 a su catálogo de vulnerabilidades explotadas conocidas y ordenó a la agencia civil federal estadounidense que abordara la falla antes del 16 de febrero de 2026.

Actualizaciones de seguridad

Si bien Microsoft inicialmente solo lanzó actualizaciones para Office 2021 y versiones posteriores, no tardó mucho en ponerlas a disposición de los usuarios de Microsoft Office 2016 y 2019.

“Los clientes que utilicen Office 2021 y versiones posteriores estarán protegidos automáticamente mediante un cambio del lado del servicio, pero deberán reiniciar sus aplicaciones de Office para que esto surta efecto”, explicó Microsoft.

“Los clientes que utilizan Microsoft Office 2016 y 2019 deben asegurarse de tener la actualización instalada para estar protegidos contra esta vulnerabilidad”.

Como alternativa, quienes se sientan cómodos realizando cambios en el registro de Windows pueden agregar una subclave de registro específica (como se detalla en el aviso de Microsoft ) para protegerse contra la explotación.

Fuente y redacción: helpnetsecurity.com / Zeljka Zorz

Compartir