AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Empresas

Microsoft desactivará por defecto los enlaces externos a archivos bloqueados en Excel entre 2025 y 2026

Introducción

Microsoft ha comunicado recientemente una modificación significativa en el comportamiento por defecto de Excel, que impactará directamente en la gestión y seguridad de los enlaces a archivos externos. A partir de octubre de 2025 y hasta julio de 2026, según el canal de actualización y la plataforma, Excel comenzará a deshabilitar automáticamente los enlaces externos que apunten a tipos de archivos considerados bloqueados. Esta medida pretende reforzar la protección de los entornos corporativos frente a técnicas de ataque basadas en la explotación de enlaces a archivos peligrosos, una táctica recurrente en campañas de malware y ataques dirigidos.

Contexto del Incidente o Vulnerabilidad

El uso de enlaces externos en hojas de cálculo de Excel ha sido históricamente un vector de ataque aprovechado por actores maliciosos. Los enlaces a archivos externos permiten la actualización dinámica de datos, pero también pueden ser utilizados para cargar contenido malicioso o establecer canales de comunicación no deseados. Microsoft mantiene una lista de “tipos de archivos bloqueados” (Blocked File Types), que incluye extensiones como .exe, .vbs, .js, .scr y otros ejecutables o scripts, debido a su potencial para ejecutar código dañino al abrirse o enlazarse desde documentos de Office.

Hasta ahora, Excel permitía la creación y actualización de enlaces a archivos externos, aunque algunos tipos de archivos estaban bloqueados en función de la configuración de seguridad. Sin embargo, muchos entornos empresariales no han ajustado las políticas por defecto, lo que ampliaba la superficie de ataque para técnicas como la ejecución de malware mediante enlaces a archivos remotos o locales.

Detalles Técnicos

La actualización afectará a todas las versiones de Excel para Windows, Mac y web que reciban soporte durante el periodo de despliegue. La desactivación de enlaces externos a tipos de archivo bloqueados será progresiva según el canal de actualización (Current Channel, Monthly Enterprise Channel, Semi-Annual Enterprise Channel). Los administradores podrán consultar la hoja de ruta detallada en el portal de Microsoft 365 admin center.

Desde la perspectiva de MITRE ATT&CK, este cambio mitiga principalmente la táctica T1204 (User Execution), en particular la técnica T1204.002 (Malicious File), y la táctica T1193 (Spearphishing Attachment), dado que los atacantes suelen emplear documentos con enlaces a payloads externos en campañas de phishing y distribución de ransomware. Los indicadores de compromiso (IoC) clásicos en este tipo de ataques incluyen la existencia de enlaces a rutas UNC, URLs HTTP/HTTPS o rutas relativas a archivos en ubicaciones compartidas.

No se ha publicado un CVE específico, ya que no se trata de una vulnerabilidad puntual sino de una medida preventiva basada en el endurecimiento de la superficie de ataque. Sin embargo, exploits previos han demostrado que los enlaces externos en Excel pueden ser aprovechados con herramientas como Metasploit o Cobalt Strike para cargar DLLs maliciosas o scripts automatizados, especialmente cuando se combinan con técnicas de ingeniería social.

Impacto y Riesgos

El impacto de esta decisión es relevante para organizaciones que utilizan hojas de cálculo con enlaces a archivos externos para procesos de negocio. Según estadísticas de Microsoft, más del 20% de las incidencias de malware detectadas en entornos empresariales durante 2023 implicaban documentos de Office con enlaces externos a archivos ejecutables o scripts alojados en recursos compartidos o servidores remotos.

El principal riesgo mitigado es la ejecución inadvertida de código malicioso al actualizar o abrir hojas de cálculo con enlaces a archivos bloqueados. Así mismo, se reduce la probabilidad de ataques de cadena de suministro interna, donde un atacante con acceso limitado podría introducir enlaces maliciosos en documentos utilizados por múltiples usuarios.

Medidas de Mitigación y Recomendaciones

La principal medida es anticipar la transición revisando y actualizando los procedimientos internos que dependan de enlaces externos en Excel. Microsoft recomienda:

– Inventariar y auditar hojas de cálculo críticas para identificar dependencias de enlaces externos.
– Modificar flujos de trabajo que requieran acceso a tipos de archivos bloqueados, migrando a formatos permitidos o empleando soluciones seguras de intercambio de datos.
– Informar y formar a los usuarios sobre el cambio de comportamiento y los riesgos asociados a los enlaces externos.
– Revisar las políticas de grupo (GPO) y opciones de configuración de Office, especialmente en entornos con integración de SharePoint, OneDrive o servidores de archivos SMB.
– Actualizar las directivas de seguridad conforme a la normativa vigente (GDPR, NIS2), ya que la gestión de enlaces puede estar ligada al tratamiento de datos personales o sensibles.

Opinión de Expertos

Diversos expertos en ciberseguridad han valorado positivamente la decisión de Microsoft como una evolución lógica ante la sofisticación creciente de las amenazas. Desde el sector se señala que “las funcionalidades de automatización y enlace dinámico en Office, si no se gestionan adecuadamente, se convierten en puertas traseras para el despliegue de malware y ataques dirigidos”. También se destaca la necesidad de un enfoque balanceado, ya que la restricción podría afectar a ciertos procesos legítimos, especialmente en entornos industriales o financieros donde la integración de datos es intensiva.

Implicaciones para Empresas y Usuarios

Las empresas deberán revisar y adaptar sus políticas internas de uso de Excel y documentos compartidos. El cambio podría requerir revisiones de procedimientos en departamentos de contabilidad, logística o recursos humanos, donde el intercambio de ficheros y la actualización de datos externos es habitual. Los usuarios finales deberán ser formados en buenas prácticas y advertidos sobre la obsolescencia de flujos de trabajo que dependan de enlaces a tipos de archivo bloqueados.

Para los administradores de sistemas y responsables de seguridad (CISOs, analistas SOC, pentesters), el cambio supone una oportunidad para reforzar los controles de acceso y la monitorización de documentos compartidos, así como para actualizar los sistemas de detección y respuesta ante incidentes (EDR, SIEM) con nuevas reglas de correlación centradas en el uso de enlaces externos en documentos de Office.

Conclusiones

La decisión de Microsoft de desactivar por defecto los enlaces externos a tipos de archivos bloqueados en Excel representa un avance significativo en la reducción del riesgo asociado a la manipulación de documentos ofimáticos. Aunque la medida requerirá adaptaciones en numerosos entornos empresariales, su justificación técnica y el historial de incidentes asociados la respaldan plenamente. Las organizaciones deben anticipar la transición, formar a sus usuarios y revisar sus procesos internos para garantizar la continuidad del negocio y el cumplimiento normativo.

(Fuente: www.bleepingcomputer.com)