{"id":11234,"date":"2026-01-26T15:35:12","date_gmt":"2026-01-26T21:35:12","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11234"},"modified":"2026-01-30T09:57:40","modified_gmt":"2026-01-30T15:57:40","slug":"alerta-2026-09-vulnerabilidad-0-day-office","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-09-vulnerabilidad-0-day-office\/","title":{"rendered":"Alerta 2026-09 Vulnerabilidad 0-day Office"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):<\/h2>\n\n\n\n<p class=\"has-text-align-left\">\u2022 Microsoft Office 2016, Microsoft Office 2019, Microsoft Office LTSC 2021, Microsoft Office LTSC 2024, and Microsoft 365 Apps for Enterprise&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Es una vulnerabilidad de tipo\u00a00-day que est\u00e1 siendo utilizada por atacantes en entornos de Microsoft Office. Etiquetado como CVE-2026-21509 con CVSSv3 7.8.<\/p>\n\n\n\n<p>Este error depende de un elemento tan humano y habitual como lo es abrir un archivo.\u202fLos atacantes crean documentos de Office maliciosos y emplean m\u00e9todos de ingenier\u00eda social para persuadir a las v\u00edctimas de ejecutarlos, con lo que logran eludir las defensas de seguridad locales que deber\u00edan impedir estas intrusiones por medio de controles internos del aplicativo.&nbsp;<\/p>\n\n\n\n<p>El problema reside en la&nbsp;dependencia de datos no confiables en una decisi\u00f3n de seguridad en Microsoft Office permite a un atacante no autorizado eludir una funci\u00f3n de seguridad localmente. Un atacante debe enviar a un usuario un archivo malicioso de Office y convencerlo de que lo abra.&nbsp;El panel de vista previa no supone un riesgo directo; sin embargo, el hecho de abrir un documento externo y confiar en \u00e9l puede dar lugar a una explotaci\u00f3n exitosa que comprometa la integridad del equipo de forma inmediata.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n<\/h2>\n\n\n\n<p>Los clientes de Office 2021 y versiones posteriores estar\u00e1n protegidos autom\u00e1ticamente mediante un cambio en el servicio, pero deber\u00e1n reiniciar sus aplicaciones de Office para que esto surta efecto.&nbsp;<\/p>\n\n\n\n<p>Para Office 2016 y 2019 se requiere instalar los siguientes parches de seguridad:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Microsoft Office 2019 (32-bit edition) &#8211; 16.0.10417.20095<\/li>\n\n\n\n<li>Microsoft Office 2019 (64-bit edition) &#8211; 16.0.10417.20095<\/li>\n\n\n\n<li>Microsoft Office 2016 (32-bit edition) &#8211; 16.0.5539.1001<\/li>\n\n\n\n<li>Microsoft Office 2016 (64-bit edition) &#8211; 16.0.5539.1001<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Adicionalmente, Microsoft recomienda realizar un cambio en el Registro de Windows siguiendo los pasos que se describen a continuaci\u00f3n:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Realice una copia de seguridad del Registro.<\/li>\n\n\n\n<li>Cierre todas las aplicaciones de Microsoft Office.<\/li>\n\n\n\n<li>Inicie el Editor del Registro.<\/li>\n\n\n\n<li>Encuentre la subclave del Registro adecuada.\n<ul class=\"wp-block-list\">\n<li>HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Office\\16.0\\Common\\COM Compatibility\\ para MSI Office de 64 bits o MSI Office de 32 bits en Windows de 32 bits<\/li>\n\n\n\n<li>HKEY_LOCAL_MACHINE\\SOFTWARE\\WOW6432Node\\Microsoft\\Office\\16.0\\Common\\COM Compatibility\\ para MSI Office de 32 bits en Windows de 64 bits<\/li>\n\n\n\n<li>HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Office\\ClickToRun\\REGISTRY\\MACHINE\\Software\\Microsoft\\Office\\16.0\\Common\\COM Compatibility\\ para Click2Run Office de 64 bits o Click2Run Office de 32 bits en Windows de 32 bits<\/li>\n\n\n\n<li>HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Office\\ClickToRun\\REGISTRY\\MACHINE\\Software\\WOW6432Node\\Microsoft\\Office\\16.0\\Common\\COM Compatibility\\ para Office Click2Run de 32 bits en Windows de 64 bits<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Agregue una nueva subclave denominada {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} haciendo clic derecho en el nodo Compatibilidad COM y seleccionando Agregar clave.\n<ul class=\"wp-block-list\">\n<li>Dentro de esa subclave, agregue un nuevo valor haciendo clic derecho en ella y seleccionando \u00abNuevo &gt; Valor DWORD (32 bits)\u00bb.<\/li>\n\n\n\n<li>Agregue un valor hexadecimal REG_DWORD llamado \u00abCompatibility Flags\u00bb con un valor de 400.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Salga del Editor del Registro e inicie la aplicaci\u00f3n de Office<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/securityaffairs.com\/187349\/hacking\/emergency-microsoft-update-fixes-in-the-wild-office-zero-day.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/securityaffairs.com\/187349\/hacking\/emergency-microsoft-update-fixes-in-the-wild-office-zero-day.html<\/a>&nbsp;<\/li>\n\n\n\n<li><a href=\"https:\/\/thecyberexpress.com\/microsoft-emergency-fix-for-office-zero-day\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/thecyberexpress.com\/microsoft-emergency-fix-for-office-zero-day\/<\/a>&nbsp;<\/li>\n\n\n\n<li><a href=\"https:\/\/www.neowin.net\/news\/microsoft-patches-serious-office-zero-day-vulnerability-already-being-exploited-in-attacks\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.neowin.net\/news\/microsoft-patches-serious-office-zero-day-vulnerability-already-being-exploited-in-attacks\/<\/a>&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"featured_media":0,"template":"","class_list":["post-11234","publicacion","type-publicacion","status-publish","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11234","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":5,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11234\/revisions"}],"predecessor-version":[{"id":11247,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11234\/revisions\/11247"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11234"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}