Microsoft Office Zero-Day (CVE-2026-21509): parche de emergencia emitido para explotación activa

 

Microsoft emitió el lunes parches de seguridad fuera de banda para una vulnerabilidad de día cero de alta gravedad en Microsoft Office explotada en ataques.

La vulnerabilidad, identificada como CVE-2026-21509 , tiene una puntuación CVSS de 7,8 sobre 10,0. Se ha descrito como una evasión de funciones de seguridad en Microsoft Office.

"Confiar en datos no confiables para tomar una decisión de seguridad en Microsoft Office permite que un atacante no autorizado eluda una función de seguridad localmente", afirmó el gigante tecnológico en un aviso.

"Esta actualización soluciona una vulnerabilidad que elude las mitigaciones OLE en Microsoft 365 y Microsoft Office, que protegen a los usuarios de los controles COM/OLE vulnerables".

Para explotar la vulnerabilidad con éxito, el atacante envía un archivo de Office especialmente diseñado y convence a los destinatarios de que lo abran. También se indicó que el panel de vista previa no es un vector de ataque.

El fabricante de Windows indicó que los clientes que usan Office 2021 y versiones posteriores estarán protegidos automáticamente mediante un cambio en el servicio , pero deberán reiniciar sus aplicaciones de Office para que esto surta efecto. Quienes usan Office 2016 y 2019 deben instalar las siguientes actualizaciones:
  • Microsoft Office 2019 (edición de 32 bits) - 16.0.10417.20095
  • Microsoft Office 2019 (edición de 64 bits) - 16.0.10417.20095
  • Microsoft Office 2016 (edición de 32 bits) - 16.0.5539.1001
  • Microsoft Office 2016 (edición de 64 bits) - 16.0.5539.1001

Como mitigación, la empresa insta a los clientes a realizar un cambio en el Registro de Windows siguiendo los pasos que se describen a continuación:

  • Realice una copia de seguridad del Registro
  • Salir de todas las aplicaciones de Microsoft Office
  • Iniciar el Editor del Registro
  • Localice la subclave de registro adecuada -
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\ para MSI Office de 64 bits o MSI Office de 32 bits en Windows de 32 bits
    • HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ para MSI Office de 32 bits en Windows de 64 bits
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\ para Click2Run Office de 64 bits o Click2Run Office de 32 bits en Windows de 32 bits
    • HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ para Office Click2Run de 32 bits en Windows de 64 bits
  • Agregue una nueva subclave denominada {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} haciendo clic derecho en el nodo Compatibilidad COM y seleccionando Agregar clave.
    • Dentro de esa subclave, agregue un nuevo valor haciendo clic derecho en la nueva subclave y eligiendo Nuevo > Valor DWORD (32 bits)
    • Agregue un valor hexadecimal REG_DWORD llamado "Banderas de compatibilidad" con un valor de 400
  • Salga del Editor del Registro e inicie la aplicación de Office
Microsoft no ha compartido detalles sobre la naturaleza ni el alcance de los ataques que explotan CVE-2026-21509. Atribuyó el descubrimiento del problema al Centro de Inteligencia de Amenazas de Microsoft (MSTIC), al Centro de Respuesta de Seguridad de Microsoft (MSRC) y al Equipo de Seguridad del Grupo de Productos de Office.

El desarrollo ha llevado a la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) a agregar la falla a su catálogo de Vulnerabilidades Explotadas Conocidas ( KEV ), requiriendo que las agencias de la Rama Ejecutiva Civil Federal (FCEB) apliquen los parches antes del 16 de febrero de 2026.

Fuente: The Hacker News
No olvides Compartir... 
Síguenos en twitter: @disoftin - @fredyavila - @PaolaMRincon


Publicar un comentario

0 Comentarios