Microsoft emitió el lunes parches de seguridad fuera de banda para una vulnerabilidad de día cero de alta gravedad en Microsoft Office explotada en ataques.
La vulnerabilidad, identificada como CVE-2026-21509 , tiene una puntuación CVSS de 7,8 sobre 10,0. Se ha descrito como una evasión de funciones de seguridad en Microsoft Office.
"Confiar en datos no confiables para tomar una decisión de seguridad en Microsoft Office permite que un atacante no autorizado eluda una función de seguridad localmente", afirmó el gigante tecnológico en un aviso.
"Esta actualización soluciona una vulnerabilidad que elude las mitigaciones OLE en Microsoft 365 y Microsoft Office, que protegen a los usuarios de los controles COM/OLE vulnerables".
Para explotar la vulnerabilidad con éxito, el atacante envía un archivo de Office especialmente diseñado y convence a los destinatarios de que lo abran. También se indicó que el panel de vista previa no es un vector de ataque.
- Microsoft Office 2019 (edición de 32 bits) - 16.0.10417.20095
- Microsoft Office 2019 (edición de 64 bits) - 16.0.10417.20095
- Microsoft Office 2016 (edición de 32 bits) - 16.0.5539.1001
- Microsoft Office 2016 (edición de 64 bits) - 16.0.5539.1001
Como mitigación, la empresa insta a los clientes a realizar un cambio en el Registro de Windows siguiendo los pasos que se describen a continuación:
- Realice una copia de seguridad del Registro
- Salir de todas las aplicaciones de Microsoft Office
- Iniciar el Editor del Registro
- Localice la subclave de registro adecuada -
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\ para MSI Office de 64 bits o MSI Office de 32 bits en Windows de 32 bits
- HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ para MSI Office de 32 bits en Windows de 64 bits
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\ para Click2Run Office de 64 bits o Click2Run Office de 32 bits en Windows de 32 bits
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ para Office Click2Run de 32 bits en Windows de 64 bits
- Agregue una nueva subclave denominada {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} haciendo clic derecho en el nodo Compatibilidad COM y seleccionando Agregar clave.
- Dentro de esa subclave, agregue un nuevo valor haciendo clic derecho en la nueva subclave y eligiendo Nuevo > Valor DWORD (32 bits)
- Agregue un valor hexadecimal REG_DWORD llamado "Banderas de compatibilidad" con un valor de 400
- Salga del Editor del Registro e inicie la aplicación de Office
El desarrollo ha llevado a la Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) a agregar la falla a su catálogo de Vulnerabilidades Explotadas Conocidas ( KEV ), requiriendo que las agencias de la Rama Ejecutiva Civil Federal (FCEB) apliquen los parches antes del 16 de febrero de 2026.
Fuente: The Hacker News
No olvides Compartir...
Síguenos en twitter: @disoftin - @fredyavila - @PaolaMRincon

0 Comentarios