Cómo proteger Office de la vulnerabilidad CVE-2026-21509: una guía paso a paso

Recientemente, el 26 de enero de 2026, Microsoft se apresuró a lanzar una actualización crítica para abordar un problema de alto riesgo. Vulnerabilidad de día cero en Microsoft Office permite a actores maliciosos eludir las funciones de seguridad. Esta vulnerabilidad se identifica como CVE-2026-21509. Los componentes de Microsoft Office siguen siendo un objetivo atractivo para las vulnerabilidades de día cero.

Proteger Office de ataques de día cero explotados activamente (CVE-2026-21509): Guía paso a paso (imagen 1)Dado que Microsoft Office es la columna vertebral de las organizaciones, desde el correo electrónico hasta las hojas de cálculo, presentaciones y documentos, este descubrimiento ha conmocionado a la comunidad de ciberseguridad.

¿Qué hay de bueno? Ya no tienes que esperar a que se distribuya el parche completo; ahora hay medidas prácticas que puedes tomar para proteger tu sistema.

A continuación se presenta un desglose de esos pasos.

la amenaza

La explotación de la vulnerabilidad CVE-2026-21509 permite a los atacantes eludir las funciones de seguridad que aíslan las vulnerabilidades en un entorno Office. Por lo tanto, la amenaza se extiende a:

  • Microsoft Office 2016
  • Microsoft Office 2019
  • LTSC 2021 y 2024
  • Aplicaciones empresariales de Microsoft 365

Además, la causa raíz de esta amenaza fue la dependencia de información poco confiable en las decisiones de seguridad CWE-807.

Paso 1: Reiniciar las aplicaciones de Office

Microsoft ha introducido una estrategia de mitigación que se activa automáticamente si utiliza Microsoft 365 u Office 2021. Sin embargo, solo funciona cuando reinicia las aplicaciones.

ما الذي يمكن فعله؟

  • Seleccione y cierre PowerPoint, Word, Excel y Outlook por completo.
  • Luego de hacer esto, vuelve a abrirlo.
  • Repita el mismo paso en todos los dispositivos de la organización.

Este método obliga a Microsoft Office a recargar configuraciones de seguridad actualizadas, bloqueando aún más los vectores de ataque más comunes.

Asegúrese de cerrar todas las aplicaciones de Office por completo antes de volver a abrirlas.

Crédito de la imagen WikiHowtech

Paso 2: Reparar el registro de Microsoft Office 2019 y 2016

Si su empresa ya utiliza Office 2019 o 2016, debe seguir la solución manual que aparece a continuación en el registro. Windows.

Antes de realizar cualquier cambio:

  • Presione Win+R y escriba regeditLuego presione Enter
  • En el Editor del Registro, seleccione Archivo y luego Exportar.
  • Además, guarde el nombre del archivo como “Registry_Backup.reg” en su sistema.

Implementación de las reformas:

Ve y busca

HKEY_LOCAL_MACHINESOFTWAREMicrosoftOffice16.0Común

  • Haga clic derecho en Sus Preguntasy seleccione New, Luego seleccione Clave
  • Ahora debes nombrar la clave {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}.

Luego especifique esta nueva clave:

  • Haga clic derecho y vaya a NUEVO, entonces escoge Valor DWORD (32 bits)
  • Nombra esto: Banderas de compatibilidad
  • Después de hacer esto, haga doble clic y establezca el valor en: 400
  • Prensa OKLuego cierre el editor de registro.
  • Por último, reinicie su computadora.

Esta modificación del registro bloquea un objeto vulnerable que los atacantes podrían utilizar indebidamente.

Configuración del registro correcto para bloquear el exploit CVE-2026-21509

Crédito de la imagen FX terrestre

Paso 3: Fortalecer Outlook frente a los archivos adjuntos

Lo más importante es tener en cuenta que la mayoría de los ataques asociados con CVE-2026-21509 comienzan con correos electrónicos de phishing. Por lo tanto, conviene reforzar las defensas mediante la configuración de Outlook.

Opciones recomendadas:

  • Desactivar la vista previa automática.
  • Desactivar la descarga automática de cualquier contenido externo.
  • Además, asegúrese de utilizar únicamente la vista protegida.

Haga clic en Archivo, luego seleccione Opciones, vaya a Centro de confianza, luego Configuración y elija Manejo de archivos adjuntos.

Consejos para evitar el phishing:

Capacita a tus empleados porque la tecnología por sí sola no es suficiente para prevenir estos ataques.

Tenga en cuenta las señales de advertencia:

  • Correos electrónicos que indican urgencia, como “Abrir inmediatamente” o “Cuenta bloqueada”.
  • Direcciones de remitente que puedan parecer inusuales. Por ejemplo, soporte@microsoft.com.
  • Recibir facturas inesperadas y notificaciones de entrega.
  • Además, obtenga archivos comprimidos de tipos inusuales como .img, .iso y .hta.
  • Enlaces que no están sincronizados con el dominio del remitente.

Hábitos seguros:

  • Asegúrese de consultar los pedidos vía teléfono o chat.
  • Pase el ratón sobre cualquier enlace antes de hacer clic en él.
  • Informe inmediatamente al departamento de TI sobre correos electrónicos sospechosos.
  • No habilitar macros en los documentos.

Los comentarios están cerrados.