Dependencias del gobierno mexicano están en riesgo por vulnerabilidades sin corregir pese a la actualización de seguridad de Microsoft




  • Este tipo de vulnerabilidades sin corregir en sistemas gubernamentales suelen convertirse en la puerta de entrada para intrusiones y robo de información sensible, un patrón que se ha observado en incidentes recientes dentro del sector público.

Por Víctor Ruiz, fundador de SILIKN, Instructor Certificado en Ciberseguridad (CSCT™), NIST Cybersecurity Framework 2.0 Certified Expert (CSFE), (ISC)² Certified in Cybersecurity℠ (CC), EC-Council Ethical Hacking Essentials (EHE) Certified, EC-Council Certified Cybersecurity Technician (CCT), Ethical Hacking Certified Associate (EHCA), Cisco Ethical Hacker & Cisco Cybersecurity Analyst, Coordinador de la Subcomisión de Ciberseguridad de COPARMEX Querétaro y Líder del Capítulo Querétaro de la Fundación OWASP.

Microsoft publicó un parche urgente para corregir una vulnerabilidad crítica en su paquete de productividad Office, la cual ya está siendo explotada por ciberdelincuentes en incidentes reales. Identificada como CVE-2026–21509, la debilidad permite a un atacante eludir protecciones internas del programa si consigue que la víctima abra un archivo manipulado con fines maliciosos, algo que con frecuencia ocurre mediante campañas de ingeniería social y correos de phishing.

El problema se origina en la manera en que Office gestiona entradas no confiables y aplica determinados controles de protección. Esta debilidad puede provocar que se omitan barreras de seguridad destinadas a impedir el uso indebido de componentes heredados del sistema. La explotación no exige técnicas particularmente avanzadas más allá de la interacción del usuario, lo que incrementa el nivel de exposición tanto en entornos personales como en infraestructuras empresariales y gubernamentales.

La unidad de investigación de SILIKN señala que la amplia adopción de Microsoft Office en procesos administrativos y operativos amplía considerablemente la superficie de riesgo. En México, donde las herramientas ofimáticas forman parte esencial de la gestión de trámites, la comunicación institucional y el manejo de documentos oficiales, numerosas dependencias públicas deben verificar con urgencia que sus sistemas se encuentren actualizados.


Se estima que alrededor de 255 organismos podrían estar en situación de riesgo debido al uso de este tipo de tecnologías. Entre ellos figuran el Poder Judicial de la Federación; la Suprema Corte de Justicia de la Nación; la Secretaría de Hacienda y Crédito Público; el Instituto para Devolver al Pueblo lo Robado; la Comisión Nacional del Agua; el Instituto del Fondo Nacional de la Vivienda para los Trabajadores; la Secretaría de Seguridad y Protección Ciudadana; la Dirección General de Radio, Televisión y Cinematografía; el Poder Judicial del Estado de Aguascalientes; el Portal de Trámites y Servicios del SAT; el Gobierno del Estado de Yucatán; el Instituto Mexicano del Seguro Social; el Gobierno del Estado de Tabasco; la Unidad de Especialidades Médicas de Baja California; el Organismo Operador Municipal de Agua Potable, Alcantarillado y Saneamiento de Sonora; el Congreso del Estado de Yucatán; el Sistema Operador de los Servicios de Agua Potable y Alcantarillado del Municipio de Atlixco, Puebla; el Sistema Integral de Aseo Público de León; el Gobierno del Estado de Colima; el Consejo de Ciencia y Tecnología del Estado de Tabasco (CCYTET), y la Secretaría del Agua y Medio Ambiente del Gobierno del Estado de Zacatecas, entre muchas otras entidades que dependen de estas soluciones de oficina en sus operaciones cotidianas.

La unidad de investigación de SILIKN advierte que este tipo de vulnerabilidades sin corregir en sistemas gubernamentales suelen convertirse en la puerta de entrada para intrusiones y robo de información sensible, un patrón que se ha observado en incidentes recientes dentro del sector público.

De igual forma, Microsoft, decidió publicar este parche fuera de su calendario habitual de actualizaciones ante la confirmación de explotación activa. Los usuarios de versiones recientes de Office integradas con servicios en la nube recibirán parte de la mitigación de manera automática, aunque será necesario reiniciar las aplicaciones para que la protección se active completamente.

Para quienes operan con Office 2016 y 2019, Microsoft distribuyó actualizaciones específicas que deben instalarse de forma manual de manera urgente. Además, se han difundido medidas temporales de mitigación a nivel de sistema mientras se completa el proceso de actualización.

La incorporación de esta vulnerabilidad en listados oficiales de fallas explotadas activamente pone de relieve la magnitud del riesgo y la rapidez con la que puede ser aprovechado por grupos maliciosos.

Este caso refuerza una advertencia constante en materia de seguridad digital: mantener los sistemas al día y aplicar los parches con prontitud continúa siendo una de las medidas más eficaces para reducir la exposición frente a las diferentes amenazas.

Para más información, visite: https://www.silikn.com/