Enero se ha convertido en un mes complicado para Microsoft. La tecnológica estadounidense ha iniciado el año enfrentando una cadena de problemas técnicos que la han obligado a lanzar varias actualizaciones de emergencia, no solo para corregir fallos en Windows, sino también para cerrar una grave brecha de seguridad en Microsoft Office que podría ser aprovechada por ciberdelincuentes.
En las últimas semanas, la compañía ha tenido que intervenir para solucionar errores relacionados con el apagado y encendido incorrecto de los ordenadores, además de bloqueos en Outlook, fallos en la sincronización de archivos en la nube y, el más preocupante, una vulnerabilidad que permite la instalación de malware a través de documentos de Office.

Una vulnerabilidad crítica en Office
El problema más serio se encuentra en Microsoft Office, donde se ha detectado una vulnerabilidad de día cero, lo que significa que estaba siendo explotada antes de contar con una solución oficial. La información fue revelada por el medio especializado BleepingComputer, que identificó la falla como CVE-2026-21509.
Esta vulnerabilidad afecta a múltiples versiones del software, entre ellas:
Microsoft Office 2016
Microsoft Office 2019
Microsoft Office LTSC 2021
Microsoft Office LTSC 2024
Microsoft 365 Apps for Enterprise
Según Microsoft, el fallo se presenta en aplicaciones ampliamente utilizadas como Word, Excel y PowerPoint, lo que eleva el riesgo debido a su uso masivo tanto en entornos personales como corporativos.
Cómo se ejecuta el ataque
Los atacantes pueden aprovechar esta vulnerabilidad mediante ataques de baja complejidad, aunque requieren la interacción directa del usuario. El método consiste en enviar archivos maliciosos de Office y persuadir a las víctimas para que los abran.
Una vez ejecutado el archivo, los ciberdelincuentes podrían robar información, instalar software malicioso o modificar archivos del sistema, comprometiendo seriamente la seguridad del equipo afectado.
Microsoft explicó que el parche lanzado recientemente “corrige una vulnerabilidad que elude las mitigaciones OLE en Microsoft 365 y Microsoft Office, diseñadas para proteger a los usuarios de controles COM/OLE vulnerables”.
Qué versiones están protegidas
Las versiones Office 2021 y posteriores ya cuentan con protección automática frente a esta falla, aunque Microsoft recomienda reiniciar las aplicaciones de Office para que la corrección surta efecto.
Sin embargo, los usuarios de Office 2016 y Office 2019 no disponen aún de una actualización inmediata. Para estos casos, la compañía ha publicado medidas de mitigación temporales que, si bien no eliminan el problema por completo, pueden reducir la gravedad de una posible explotación.
Medidas de mitigación recomendadas
De acuerdo con BleepingComputer, Microsoft sugiere seguir los siguientes pasos:
Cerrar todas las aplicaciones de Microsoft Office.
Crear una copia de seguridad del Registro de Windows.
Abrir el Editor del Registro escribiendo regedit y presionar Enter.
Un inicio de año complicado
Este nuevo incidente se suma a una serie de problemas técnicos que han afectado a Windows 11 y otros servicios de Microsoft, obligando a la empresa a reaccionar con rapidez para contener los riesgos.
Mientras la compañía trabaja en soluciones definitivas, expertos en ciberseguridad recomiendan a los usuarios mantener sus sistemas actualizados, desconfiar de archivos de Office de origen desconocido y aplicar las medidas de mitigación indicadas si utilizan versiones afectadas.
Este artículo fue publicado originalmente en 20 Minutos y está protegido por derechos de autor. Todos los derechos reservados a 20 Minutos). Puedes consultar el artículo original en su (https://www.20minutos.es/)