Microsoft corrige vulnerabilidad zero-day crítica en Microsoft Office explotada activamente

Microsoft ha emitido actualizaciones de seguridad de emergencia fuera de su ciclo habitual para corregir una vulnerabilidad crítica de tipo ‘zero-day’, identificada como CVE-2026-21509, que afecta a diversas versiones de Microsoft Office. Entre las versiones impactadas se encuentran Office 2016, 2019, LTSC 2021, LTSC 2024 y las aplicaciones de Microsoft 365 para empresas.

Esta vulnerabilidad permite a un atacante local no autenticado evadir funciones de seguridad críticas mediante ataques de baja complejidad. La explotación ocurre cuando un atacante convence a un usuario de abrir un archivo de Office especialmente diseñado, lo que permite saltar las mitigaciones OLE (Object Linking and Embedding) que protegen contra controles COM/OLE vulnerables. Aunque el panel de vista previa no es un vector de ataque directo, el riesgo es alto debido a que la falla ya está siendo utilizada en ataques reales.

Para los usuarios de Office 2021 y versiones posteriores, la protección se aplicará automáticamente mediante cambios en el servicio, aunque se requiere reiniciar las aplicaciones para que tengan efecto. Sin embargo, para las versiones 2016 y 2019, los parches aún no están disponibles, por lo que Microsoft ha sugerido medidas de mitigación manuales a través de la edición del Registro de Windows para desactivar la compatibilidad de ciertos controles COM.

En INGENIERÍA TELEMÁTICA SAS, como especialistas en la gestión de infraestructura y soluciones de productividad segura como Microsoft 365, enfatizamos la importancia de mantener sus entornos actualizados y monitoreados. Microsoft Defender ya cuenta con detecciones para bloquear estos intentos de explotación, pero una estrategia de defensa en profundidad es esencial para mitigar riesgos antes de que se conviertan en incidentes.

Si su organización utiliza soluciones de Microsoft 365 o requiere apoyo para asegurar su infraestructura ante este tipo de amenazas zero-day, le invitamos a contactarnos a través de nuestro formulario de contacto o por sus medios habituales si ya es cliente nuestro. Estamos listos para ayudarle a fortalecer su ciberseguridad.

Fuente original: Ver aquí

Comparte esta Noticia:


Noticias Relacionadas

CANFAIL: Nuevo malware vinculado a Rusia utiliza Inteligencia Artificial para atacar infraestructuras en Ucrania

Investigadores del Grupo de Inteligencia de Amenazas de Google (GTIG) han identificado a un nuevo actor de amenazas que utiliza un malware previamente no documentado llamado CANFAIL para atacar organizaciones clave en Ucrania. Este grupo, relacionado con los servicios de inteligencia rusos, ha centrado sus operaciones en sectores de defensa,

Nueva variante de ataque ClickFix utiliza DNS y Nslookup para distribuir malware

Microsoft ha revelado detalles sobre una nueva versión de la táctica de ingeniería social conocida como ClickFix. En esta variante, los atacantes inducen a los usuarios a ejecutar comandos a través del diálogo ‘Ejecutar’ de Windows o la terminal de macOS, utilizando específicamente la herramienta ‘nslookup’. A diferencia de las

Nueva vulnerabilidad Zero-Day en Google Chrome (CVE-2026-2441) bajo ataque activo: Actualice ahora

Google ha confirmado la existencia de una vulnerabilidad crítica de tipo ‘use-after-free’ en el motor de CSS de Chrome, identificada como CVE-2026-2441. Este fallo, con una puntuación de severidad de 8.8, está siendo explotado activamente por actores maliciosos para ejecutar código arbitrario de forma remota a través de páginas HTML

Resumen Semanal de Ciberseguridad: Parches Zero-Day, Malware con IA y Amenazas en la Nube

Esta semana, el panorama de la ciberseguridad destaca cómo pequeñas brechas se están convirtiendo en grandes puntos de entrada, a menudo a través de herramientas y flujos de trabajo en los que los usuarios confían plenamente. Los atacantes están combinando tácticas heredadas con métodos modernos de abuso en la nube

Nueva amenaza Keenadu: El backdoor que infecta tablets Android desde el firmware

Recientemente se ha detectado una nueva amenaza denominada Keenadu, un backdoor de alta sofisticación integrado profundamente en el firmware de diversos modelos de tablets Android. Según los informes de seguridad, este malware se inserta durante la fase de compilación del firmware y, en muchos casos, llega a los usuarios a

Vulnerabilidad Crítica Zero-Day en Dell RecoverPoint for VMs Explotada por Ciberespionaje

Una vulnerabilidad de seguridad de severidad máxima en la solución Dell RecoverPoint para Máquinas Virtuales (VMs) ha sido explotada como un ‘Zero-Day’ por un grupo de amenazas avanzado desde mediados de 2024. El fallo, catalogado como CVE-2026-22769, presenta una puntuación de riesgo de 10.0, la más alta en la escala

Únete a nuestras Noticias

El panorama de amenazas cambia cada día. ¿Está su empresa al tanto de las últimas vulnerabilidades? Suscríbase a nuestro Boletín de Inteligencia Semanal y reciba en su correo un resumen curado por nuestros ingenieros expertos.

  • Reciba alertas priorizadas sobre las vulnerabilidades que le afectan.

  • Entienda las nuevas tácticas y tendencias del cibercrimen.

  • Gratuito, sin spam y con la confianza de Ingeniería Telemática.

Ingresa tus datos para Registrarte