Microsoft Office Zero-Day (CVE-2026-21509) - Parche de emergencia emitido para explotación activa
Microsoft publicó el lunes parches de seguridad fuera de banda para una vulnerabilidad de alta severidad de Microsoft Office de día cero explotada en ataques.
La vulnerabilidad, registrada como CVE-2026-21509, tiene una puntuación CVSS de 7,8 sobre 10,0. Se ha descrito como una emisión de una función de seguridad en Microsoft Office.
"La dependencia de entradas no confiables en una decisión de seguridad en Microsoft Office permite a un atacante no autorizado saltarse una función de seguridad localmente", dijo el gigante tecnológico en un comunicado.
"Esta actualización aborda una vulnerabilidad que evita las mitigaciones OLE en Microsoft 365 y Microsoft Office, que protegen a los usuarios de controles COM/OLE vulnerables."
La explotación exitosa de la falla depende de que un atacante envíe un archivo Office especialmente elaborado y convenza a los destinatarios para que lo abran. También señaló que el Panel de Vista Previa no es un vector de ataque.
El fabricante de Windows dijo que los clientes que ejecuten Office 2021 y posteriores estarán protegidos automáticamente mediante un cambio en el lado del servicio, pero deberán reiniciar sus aplicaciones de Office para que esto tenga efecto. Para quienes usan Office 2016 y 2019, es necesario instalar las siguientes actualizaciones:
- Microsoft Office 2019 (edición de 32 bits) - 16.0.10417.20095
- Microsoft Office 2019 (edición de 64 bits) - 16.0.10417.20095
- Microsoft Office 2016 (edición de 32 bits) - 16.0.5539.1001
- Microsoft Office 2016 (edición de 64 bits) - 16.0.5539.1001
Como medida de mitigación, la empresa insta a los clientes a realizar un cambio en el Registro de Windows siguiendo los pasos que se describen a continuación:
- Haz una copia de seguridad del Registro
- Cerrar todas las aplicaciones de Microsoft Office
- Inicia el editor de registro
- Localiza la subclave del registro adecuada -
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Compatibilidad Common\COM\ para MSI Office de 64 bits o MSI Office de 32 bits en Windows de 32 bits
- HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Compatibilidad Common\COM\ para MSI Office de 32 bits en Windows de 64 bits
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibilidad\ para Office Click2Run de 64 bits o Office Click2Run de 32 bits en Windows de 32 bits
- HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Compatibilidad Common\COM\ para Office Click2Run de 32 bits en Windows de 64 bits
- Añade una nueva subclave llamada {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} haciendo clic derecho en el nodo de Compatibilidad COM y seleccionando Añadir clave.
- Dentro de esa subclave, añade nuevo valor haciendo clic derecho en la nueva subclave y eligiendo Nuevo > Valor DWORD (32 bits)
- Añade un valor hexadecimal REG_DWORD llamado "Banderas de Compatibilidad" con un valor de 400
- Salir del Editor de Registro y comenzar la aplicación de Office
Microsoft no ha compartido detalles sobre la naturaleza y el alcance de los ataques que explotan CVE-2026-21509. Reconoció el problema al Microsoft Threat Intelligence Center (MSTIC), al Microsoft Security Response Center (MSRC) y al equipo de seguridad del Office Product Group por haber detectado el problema.
Fuente: TheHackersNew

Comentarios
Publicar un comentario