«Es importante que las organizaciones implementen esta actualización rápidamente. Hasta que se haya aplicado, los filtros en las puertas de enlace de correo electrónico o las firmas de protección de terminales pueden ayudar a mitigar la amenaza».
Afortunadamente la vulnerabilidad, CVE-2026-21509que tiene una puntuación CVSS de 7,8, se corrige automáticamente en Office 2021 y versiones posteriores; sin embargo, los administradores deben tener en cuenta que estas aplicaciones necesitan reiniciarse para que el parche surta efecto. Para Office 2016 y Office 2019, hay un parche separado.
Jack Bicerdirector de investigación de vulnerabilidades de Action1, dijo que para los equipos de seguridad y CISO «la urgencia es real: no espere, priorice esta actualización de inmediato y asegúrese de que todas las aplicaciones de Office se reinicien para que las protecciones surtan efecto sin demora».

