Alerta por una vulnerabilidad crítica en Microsoft Office que ya se está explotando

Última actualización: enero 28, 2026
  • CVE-2026-21509 es una vulnerabilidad zero‑day en Microsoft Office que ya se explota activamente.
  • Afecta a Office 2016, 2019, LTSC 2021, LTSC 2024 y Microsoft 365 en entornos de Europa y el resto del mundo.
  • Microsoft ha lanzado un parche de emergencia y, para versiones antiguas, propone una mitigación manual en el Registro de Windows.
  • El ataque se desencadena al abrir documentos de Office manipulados, por lo que se recomienda extremar la cautela con archivos recibidos.

vulnerabilidad critica en Microsoft Office

Las últimas actualizaciones de seguridad de Microsoft han vuelto a poner en el punto de mira a Office. Entre reinicios inesperados, fallos en Outlook y otros problemas recientes, hay un parche que no conviene dejar pasar bajo ningún concepto: el que corrige una vulnerabilidad crítica en Microsoft Office que ya está siendo aprovechada por atacantes en escenarios reales.

La falla, identificada como CVE-2026-21509, se considera un zero-day porque se ha detectado explotación activa antes de que existiera una solución plenamente desplegada. En la práctica, basta con que un usuario abra un documento de Word o PowerPoint manipulado para que un ciberdelincuente pueda saltarse medidas de seguridad internas y, a partir de ahí, intentar instalar software malicioso, modificar archivos o robar información sensible. En Europa, donde Office está implantado de forma masiva tanto en empresas como en administraciones públicas, el riesgo es especialmente relevante.

Office sin actualizaciones
Artículo relacionado:
Office sin actualizaciones: qué ocurre y cómo afecta a los usuarios

Qué es CVE-2026-21509 y por qué pone en jaque a Microsoft Office

CVE-2026-21509 describe un fallo en la forma en que Microsoft Office toma decisiones de seguridad basándose en datos que no son de confianza. El problema está ligado al uso de controles OLE/COM, unos componentes que permiten a Office interactuar con otros objetos y aplicaciones del sistema. En un escenario bien protegido, estos controles deberían estar sujetos a mitigaciones que impidan usos inseguros.

Con esta vulnerabilidad, un atacante puede eludir las mitigaciones OLE que protegen frente a controles COM/OLE vulnerables. El resultado es que ciertos objetos que en teoría quedaban bloqueados o restringidos pueden volver a ejecutarse si el usuario abre un archivo de Office diseñado a propósito. No se trata de una explotación extremadamente compleja desde el punto de vista técnico, pero sí muy eficaz cuando se combina con técnicas de phishing o ingeniería social.

Según la información publicada por Microsoft y retomada por portales especializados como BleepingComputer, el panel de vista previa de Office no actúa como vector directo de ataque, es decir, visualizar un archivo en esa modalidad no debería activar por sí solo el exploit. El peligro aparece en el momento en que se abre el documento de forma normal y se permiten las acciones que contiene.

actualizacion vulnerabilidad office

Versiones afectadas y alcance del problema en Europa

El aviso de seguridad de Microsoft sitúa a un amplio abanico de productos en el centro de esta vulnerabilidad crítica de Office. Entre ellos se encuentran Microsoft Office 2016, Office 2019, Office LTSC 2021, Office LTSC 2024 y Microsoft 365 Apps for Enterprise. Es decir, tanto implementaciones en la nube como instalaciones locales que siguen muy presentes en oficinas, centros educativos y organismos públicos europeos.

En Estados Unidos, la gravedad del asunto ha llevado a la Agencia de Ciberseguridad e Infraestructura (CISA) a incluir CVE-2026-21509 en su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), con la obligación para las agencias federales civiles de aplicar el parche antes de mediados de febrero de 2026. Aunque la directiva de CISA no afecta directamente a España o a la Unión Europea, es un buen indicador de la importancia que se le está dando a esta brecha.

Los datos recopilados por firmas especializadas como Tenable muestran que los productos de Microsoft siguen siendo un objetivo prioritario, como la vulnerabilidad de LFI en la exportación a PDF. Solo el año pasado se identificaron decenas de zero‑days vinculados tanto a Windows como a Office, y casi la mitad se vieron explotados activamente. La tendencia continúa en 2026, con CVE-2026-21509 sumándose a otros fallos recientes que han afectado a componentes clave del sistema.

En Europa, donde la suite ofimática de Microsoft se utiliza de forma masiva en la administración electrónica, la justicia, la sanidad o la educación, esta vulnerabilidad plantea un desafío adicional: los ciclos de actualización suelen ser más lentos en entornos institucionales, lo que alarga la ventana de exposición. Esa misma problemática se ha observado en otros países, donde estudios recientes han identificado a cientos de organismos públicos que todavía operan con versiones de Office sin parchear.

Parche de emergencia y actualizaciones disponibles para Office

Con la vulnerabilidad ya bajo explotación, Microsoft ha optado por lanzar una actualización de emergencia fuera del ciclo habitual. Esta actuación se suma al «Patch Tuesday» de enero, en el que la compañía ya había corregido más de un centenar de fallos, incluyendo otro zero‑day relacionado con el Windows Desktop Manager. El nuevo parche se centra específicamente en cerrar la puerta que permite eludir las mitigaciones OLE.

En el caso de Office 2021 y Microsoft 365, la corrección se aplica desde el lado del servicio, de manera que el usuario únicamente tiene que reiniciar las aplicaciones de Office para asegurarse de que la protección está activa. No es necesario descargar ni instalar manualmente un paquete independiente, siempre y cuando el sistema esté configurado para recibir actualizaciones.

Para las versiones Office 2019 y Office 2016, la situación es algo más delicada. Microsoft ha ido liberando compilaciones específicas —como la 16.0.10417.20095 para Office 2019 y la 16.0.5539.1001 para Office 2016— que incorporan el parche. En entornos empresariales o de administración pública en España, donde muchas veces las actualizaciones se prueban antes en un entorno de pruebas, este despliegue puede demorarse, lo que obliga a considerar medidas de mitigación adicionales.

Para quienes todavía no hayan recibido la actualización automática o gestionen entornos con restricciones, la recomendación es revisar manualmente el nivel de parches y, si procede, forzar la descarga de las últimas actualizaciones de Office. En servidores de actualización centralizados o soluciones de gestión de parches, conviene priorizar este boletín por delante de otros menos críticos.

La vía de ataque: documentos maliciosos y fallo humano

El vector de ataque principal de CVE-2026-21509 no es especialmente sofisticado: se basa en convencer al usuario de que abra un archivo de Office preparado para explotar la vulnerabilidad. Los delincuentes suelen recurrir a correos de phishing, enlaces en páginas comprometidas o incluso mensajería instantánea para distribuir estos documentos.

Una vez que la víctima abre el archivo, los controles OLE/COM incluidos en su interior pueden desencadenar el fallo, permitiendo al atacante sortear las protecciones pensadas para bloquear componentes heredados o peligrosos. A partir de ese momento, es posible intentar instalar programas, alterar configuraciones o extraer información sin el conocimiento del usuario.

Microsoft insiste en que la mera visualización de un correo o de un documento a través del Panel de vista previa no debería ser suficiente para lanzar el ataque. Sin embargo, el simple gesto de hacer doble clic y abrir el archivo con plena confianza puede ser determinante. Por eso, se está insistiendo tanto en recomendaciones clásicas como desconfiar de adjuntos inesperados o enviados desde direcciones poco habituales.

Este tipo de escenario pone de nuevo sobre la mesa el papel del factor humano. No hace falta que el ciberdelincuente disponga de un arsenal extremadamente avanzado si logra que el propio usuario colabore sin darse cuenta. En organizaciones europeas, desde pymes hasta grandes corporaciones, la formación en ciberseguridad y la sensibilización del personal siguen siendo una asignatura pendiente que agrava el impacto de vulnerabilidades como esta.

Medidas de mitigación manual: cambios en el Registro de Windows

Mientras las actualizaciones van llegando de forma escalonada a todos los equipos, Microsoft ha descrito un método para reducir temporalmente el riesgo mediante el Registro de Windows. Esta mitigación es especialmente relevante para quienes utilicen Office 2016 u Office 2019 y no dispongan aún del parche correspondiente.

La idea es obligar a Office a tratar de manera distinta determinados controles COM/OLE asociados a la vulnerabilidad. Para ello se crea una clave específica en el Registro y se ajusta un valor que indica cómo debe gestionar la compatibilidad. Es un proceso delicado que conviene abordar con calma, ya que un error puede tener efectos indeseados sobre el sistema.

De forma general, los pasos que se recomiendan consisten en cerrar primero todas las aplicaciones de la suite y a continuación abrir el Editor del Registro de Windows (regedit.exe) desde el menú Inicio. A partir de ahí, se debe navegar hasta la rama de Office correspondiente, normalmente bajo HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Office\16.0\Common\ en equipos con Office 2016 o 2019 y Windows de 64 bits.

Si dentro de esa ruta no existe el nodo COM Compatibility, hay que crearlo manualmente. Después, se añade una subclave con el identificador {EAB22AC3-30C1-11CF-A7EB-0000C05BAE0B} y dentro de ella se genera un nuevo valor DWORD (32 bits) denominado, según las instrucciones de Microsoft, Compatibility Flags o Banderas de compatibilidad. A este valor se le asigna el dato 400 en hexadecimal. Una vez hecho el cambio, se cierran las herramientas y se reinician las aplicaciones de Office para que la mitigación comience a surtir efecto.

Es importante recalcar que, antes de tocar nada, se recomienda crear una copia de seguridad del Registro. Editar esta base de datos interna sin experiencia puede ocasionar problemas de estabilidad en Windows, por lo que es mejor seguir las indicaciones paso a paso y, si es posible, realizar las modificaciones desde una cuenta con conocimientos técnicos adecuados o con el apoyo del departamento de TI.

Impacto en administraciones y empresas: un contexto de presión continua

La aparición de CVE-2026-21509 llega en un momento especialmente tenso para el ecosistema de Microsoft. A comienzos de año, la compañía de Redmond ya tuvo que lidiar con más de cien vulnerabilidades corregidas de golpe durante su ciclo regular de parches, incluidos fallos que afectaban al Gestor de Ventanas del Escritorio y permitían filtrar información sensible de memoria.

A esto se suman las incidencias provocadas por algunas actualizaciones recientes, que han derivado en bloqueos de Outlook, problemas de arranque y errores en equipos en la nube. En Europa, donde muchas organizaciones confían en Windows y Office para su operativa diaria, esta sucesión de parches urgentes y contratiempos ha generado cierta desconfianza y la sensación de que la estabilidad y la seguridad están caminando en paralelo sobre una cuerda floja.

Casos documentados en otros países, como el análisis de la startup de ciberseguridad Silikn sobre cientos de dependencias gubernamentales en riesgo por vulnerabilidades sin corregir, ilustran hasta qué punto un fallo como CVE-2026-21509 puede convertirse en una puerta de entrada a intrusiones y filtraciones de datos sensibles cuando los sistemas permanecen sin parchear. La situación no es muy distinta en el entorno europeo, donde la transformación digital de las administraciones se sustenta en gran medida en soluciones de Microsoft.

Frente a este contexto, se están reforzando herramientas y plataformas de apoyo a los equipos de seguridad, desde soluciones de inteligencia de detección basadas en IA hasta servicios de correlación de eventos que permiten identificar patrones de ataque asociados a vulnerabilidades concretas como CVE-2026-21509. Aunque muchas de estas propuestas proceden de proveedores internacionales, su adopción se está expandiendo también en el mercado europeo.

Todo apunta a que la vulnerabilidad crítica en Microsoft Office CVE-2026-21509 va a seguir dando que hablar durante un tiempo, no tanto por su complejidad técnica como por el enorme número de equipos potencialmente afectados. Mantener Office plenamente actualizado, aplicar las mitigaciones recomendadas en el Registro cuando sea necesario y extremar las precauciones con los documentos que llegan por correo u otros canales se ha convertido, sobre todo en administraciones públicas y empresas europeas, en una rutina esencial para evitar que un simple archivo malicioso acabe convirtiéndose en la puerta de entrada a un incidente de seguridad de gran alcance.