Microsoft ha publicado una actualización de emergencia para una vulnerabilidad crítica de Office la cual ya se encuentra siendo explotada activamente. La falla afecta a versiones desde Office 2016 hasta Microsoft 365, por lo que se recomienda aplicar el parche inmediatamente para evitar posibles ataques.
La vulnerabilidad de día cero, identificada como CVE-2026-21509, compromete la seguridad de las aplicaciones de Office al permitir a los atacantes eludir los mecanismos de protección OLED. Según la compañía, se trata de una falla de alto riesgo y requiere acción inmediata de todos los usuarios y administradores de sistemas.
Parche urgente para la vulnerabilidad crítica de Office
Este error afecta a: Microsoft Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024 y Microsoft 365 para empresas. La causa radica en una validación insuficiente de información no confiable, lo que permite a los atacantes aprovechar el control COM/OLE inseguros.
Para que el ataque tengas éxito, se necesita la interacción del usuario: la víctima debe abrir un archivo de Office manipulado con anterioridad. Según los Redmond, al recibir un correo electrónico o ver un archivo en vista previa no activa el ataque automáticamente.
El riesgo es significativo, pero se puede mitigar aplicando la actualización o usando las medidas temporales proporcionadas, indicó el Centro de Respuesta de Seguridad de Microsoft (MSRC).
Actualizaciones disponibles y versiones afectadas
Microsoft ha lanzado parches específicos dependiendo de la versión de Office.
- Office 2021 y Microsoft 365: la corrección se aplica desde el servidor; basta con reiniciar las aplicaciones.
- Office 2019: se requiere la compilación 16.0.10417.20095.
- Office 2016: se necesita la versión 16.0.5539.1001.
Los usuarios deben verificar que sus sistemas estén actualizados, especialmente en entornos empresariales donde el despliegue puede demorarse.
Solución temporal en el Registro de Windows
En caso de no poder aplicar la actualización de inmediato, Microsoft ofrece una medida manual para mitigar el riesgo. Esta consiste en crear una clave en el Registro de Windows que bloquea el vector de ataque. Sin embargo, requiere precaución, ya que un error podría afectar el funcionamiento del sistema operativo.
Pasos recomendados:
- Abrir el Editor del Registro y navegar a:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\
- Crear una subclave llamada
{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}. - Añadir un valor DWORD (32 bits) llamado Indicadores de compatibilidad.
- Asignar el valor 400 (hexadecimal).
Antes de realizar estos cambios, Microsoft recomienda hacer una copia de seguridad del registro.
Amenaza activa y vigilancia internacional
El Centro de Inteligencia de Amenazas de Microsoft (MSTIC) fue uno de los equipos que detectó el uso activo de la vulnerabilidad. Dada su integración con Windows, las interfaces OLED han sido durante años un objetivo prioritario para los ciberatacantes.
La recomendación es clara: actualizar Office de inmediato. Si no es posible, aplicar la solución temporal y mantener vigilancia sobre los boletines de seguridad de Microsoft. Las actualizaciones automáticas pueden ser la diferencia entre un sistema protegido y uno comprometido.

Comentarios!