Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad de día cero en Microsoft Office explotada activamente en ataques


Microsoft lanzó actualizaciones de seguridad de emergencia fuera de banda el 26 de enero de 2026 para abordar CVE-2026-21509, una vulnerabilidad de día cero en Microsoft Office que los atacantes están explotando activamente. La falla, calificada como “Importante” con una puntuación base CVSS v3.1 de 7.8, se basa en entradas no confiables en decisiones de seguridad para eludir las mitigaciones OLE que protegen contra controles COM/OLE vulnerables.





Microsoft lanzó actualizaciones de seguridad de emergencia fuera de banda el 26 de enero de 2026 para solucionar CVE-2026-21509, una vulnerabilidad de día cero en Microsoft Office que los atacantes están explotando activamente. Esta falla, clasificada como "Importante" con una puntuación base CVSS v3.1 de 7.8, se basa en entradas no confiables en decisiones de seguridad para eludir las mitigaciones OLE que protegen contra controles COM/OLE vulnerables. La vulnerabilidad CVE-2026-21509 permite a atacantes locales burlar las protecciones de Office después de engañar a los usuarios para que abran archivos maliciosos mediante phishing o ingeniería social. El vector de ataque requiere baja complejidad, sin privilegios y la interacción del usuario, pero tiene un alto impacto en la confidencialidad, integridad y disponibilidad (C:H/I:H/A:H). El Microsoft Threat Intelligence Center (MSTIC) confirmó la detección de explotación, marcándola como el segundo día cero explotado activamente parcheado este mes después de las actualizaciones del Patch Tuesday.

Productos afectados

La falla impacta ediciones antiguas y actuales de Office; los parches se implementaron el 26 de enero de 2026.
Producto Arquitectura Artículo KB Build
Office 2016 64-bit 5002713 16.0.5539.1001
Office 2016 32-bit 5002713 16.0.5539.1001
Office LTSC 2024 64/32-bit N/A Latest
Office LTSC 2021 64/32-bit N/A Latest
M365 Apps Enterprise 64/32-bit N/A Latest
Office 2019 64/32-bit N/A 16.0.10417.20095

 

Verifica las versiones mediante Archivo > Cuenta > Acerca de. Los usuarios de Office 2021+ obtienen protección automática del lado del servicio tras reiniciar; las versiones 2016/2019 requieren actualizaciones o ajustes en el registro. Añade un valor DWORD "Compatibility Flags" (valor 400) bajo:

  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} 

 

 (Ajusta las rutas según la arquitectura o Click-to-Run). Haz una copia de seguridad del registro antes y reinicia las aplicaciones después de los cambios. Las organizaciones deben priorizar la aplicación de parches, habilitar actualizaciones automáticas y monitorear indicadores de compromiso (IOCs) de phishing, como adjuntos sospechosos de Office. Los actores de amenazas favorecen este vector para el acceso inicial de ransomware/APT; implementa soluciones EDR para detectar anomalías en COM/OLE. Aunque aún no hay pruebas de concepto (PoC) públicas ni actores identificados, mantente atento a posibles adiciones en la lista CISA KEV.

Fuentes:
https://cybersecuritynews.com/microsoft-office-zero-day-vulnerability-2/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.