lunes, 26 enero 2026

Microsoft lanza un parche de emergencia para frenar un ataque activo en Office

El coloso tecnológico Microsoft se ha visto obligado a actuar con prontitud frente a una circunstancia crítica que amenaza la seguridad de millones de usuarios en todo el planeta. Es una vulnerabilidad de tipo «zero-day» que está siendo utilizada por atacantes en entornos reales. Esto ha llevado a la empresa a lanzar actualizaciones de seguridad de emergencia fuera de su calendario habitual con el fin de tratar de controlar el peligro antes de que los perjuicios se amplíen.

Esta brecha de seguridad ha provocado una alerta urgente entre la comunidad técnica, puesto que impacta a un extenso rango de versiones, desde las más nuevas en la nube hasta las implementaciones locales más viejas. Como lo han confirmado los colegas de Bleeping Computer, el error se ha reconocido con el código CVE-2026-21509 y, a pesar de que aún hay versiones que no tienen un arreglo definitivo a la mano, la urgencia del asunto ha llevado a que para usuarios individuales y administradores de sistemas sea primordial obtener información sobre cómo protegerse.

Un riesgo silencioso que necesita la intervención del usuario

Este error es particularmente alarmante porque, aunque tiene una baja complejidad de ataque, su eficacia depende de un elemento tan humano y habitual como lo es abrir un archivo. Los atacantes crean documentos de Office maliciosos y emplean métodos de ingeniería social para persuadir a las víctimas de ejecutarlos, con lo que logran eludir las defensas de seguridad locales que deberían impedir estas intrusiones por medio de controles internos del aplicativo.

Microsoft ha indicado que el problema reside en la manera en que el software toma decisiones de seguridad, basándose en entradas de datos poco fiables. Esto posibilita que los delincuentes evadan las medidas de mitigación diseñadas para proteger el sistema contra componentes vulnerables. El panel de vista previa no supone un riesgo directo; sin embargo, el hecho de abrir un documento externo y confiar en él puede dar lugar a una explotación exitosa que comprometa la integridad del equipo de forma inmediata.

Acciones inmediatas para aquellos que todavía están a la espera del parche

Un punto que incrementa la tensión de esta noticia es que los usuarios de versiones muy extendidas, como Office 2016 y 2019, están en una situación de espera porque las actualizaciones específicas aún no se han divulgado oficialmente. Para este grupo de individuos, el peligro es más inmediato y por eso se han propuesto soluciones alternativas que implican la modificación manual del registro de Windows. Si bien este procedimiento es algo técnico, actúa como un escudo temporal para disminuir la severidad de eventuales ataques hasta que las soluciones definitivas estén disponibles.

Este procedimiento consiste en generar claves especiales en el editor de registro que exigen una compatibilidad diferente para algunos controles del sistema, lo cual permite que el error se reduzca cuando se ejecuta nuevamente cualquier aplicación de la suite. Es un paso necesario y aconsejable para aquellos que no pueden permitirse dejar sus sistemas desprotegidos, sobre todo teniendo en cuenta que este comienzo de año está siendo especialmente intenso en términos de ciberseguridad, con numerosas vulnerabilidades encontradas y solucionadas en las últimas semanas.

Afortunadamente, los compañeros de Bleeping Computer han compartido un procedimiento que busca esclarecer las confusas indicaciones que Microsoft reveló para mitigar este problema.

  • Cierra todos los programas de Microsoft Office.
  • El registro de Windows puede ocasionar problemas con el sistema operativo si se edita de manera incorrecta, por lo que es recomendable crear una copia de seguridad.
  • Para abrir el Editor del registro de Windows (regedit.exe), haz clic en el menú de Inicio, escribe «regedit» y, cuando aparezca en los resultados de búsqueda, presiona Enter.
  • Al abrirse, emplea la barra de direcciones que se encuentra en la parte superior para verificar si alguna de las claves del Registro a continuación existe.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\COM Compatibility\ (for 64-bit Office, or 32-bit Office on 32-bit Windows)

HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\ (for 32-bit Office on 64-bit Windows)

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\Microsoft\Office\16.0\Common\COM Compatibility\

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\ClickToRun\REGISTRY\MACHINE\Software\WOW6432Node\Microsoft\Office\16.0\Common\COM Compatibility\
  • Si alguna de las claves anteriores no está presente, genera una nueva clave «COM Compatibility» en esta ruta del Registro con un clic derecho en Común y eligiendo «Nueva Clave de >«.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\
  • Haz clic derecho en la clave de compatibilidad COM, ya sea nueva o existente, y elige «Nueva clave«. Luego, asígnale el nombre «{EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}«, sin comillas.
  • Al crear el nuevo {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B}, haz clic derecho sobre él y escoge «Nuevo valor«, después en «DWORD (32 bits)«. Indica el nuevo valor de las banderas de compatibilidad.
  • Haz doble clic sobre el valor de «Banderas de Compatibilidad» cuando se cree y establece 400 en la sección de datos del Valor.

Esto debería ser suficiente para mitigar el problema hasta que Microsoft publique la solución definitiva. Pero este nuevo fallo no viene solo, sino que se agrega a un periodo muy difícil para la empresa en este inicio de 2026. Y es que la empresa tuvo que afrontar 114 fallos de seguridad a inicios de este mes, durante el «Patch Tuesday» convencional. Uno de estos errores fue un «zero-day» vinculado con el Gestor de Ventanas del Escritorio, el cual posibilitaba la lectura de direcciones sensibles de memoria. Esto evidencia que los atacantes están intentando aprovechar cualquier brecha en el sistema para actuar.

La última semana, además, ha sido un ir y venir incesante de correcciones debido a que las actualizaciones previas causaron fallos imprevistos, como los apagones repentinos en ordenadores en la nube o los bloqueos del cliente clásico de Outlook, o el hecho de que algunos equipos no arrancan. Todo este contexto presenta un panorama en el que la estabilidad del software y la ciberseguridad están demandando un esfuerzo adicional de los desarrolladores de Redmond y de los usuarios, quienes deben prestar más atención que nunca a las alertas emitidas por sus sistemas operativos.

Manuel Sifontes
Manuel Sifontes
Apasionado por la tecnología, especialmente de los productos de Microsoft, así como usuario del ecosistema de Windows de toda la vida.
Suscríbete
Notificar de
guest

0 Comentarios
Más votados
Más nuevos Más antiguos
Opinión Inline
Ver todos los comentarios

Últimas noticias