Microsoft lanza parches para 59 vulnerabilidades: 6 ya están siendo explotadas activamente

Ilustración: Microsoft Patch Tuesday febrero 2026, vulnerabilidades críticas

El pasado 10 de febrero de 2026, Microsoft publicó su ciclo mensual de actualizaciones de seguridad conocido como Patch Tuesday. Este mes, entre las 59 vulnerabilidades corregidas se incluyen seis que están siendo explotadas activamente, tres de las cuales ya eran de dominio público, y cinco clasificadas como críticas.

¿Por qué este Patch Tuesday merece atención especial?

La combinación de explotación confirmada, varias vulnerabilidades calificadas como más probables de ser explotadas, y dos CVEs críticos en la nube con puntuaciones CVSS de 9.8 hace que este Patch Tuesday sea de mayor riesgo que el promedio.

A diferencia de ciclos anteriores donde la mayoría de vulnerabilidades eran teóricas, en este caso hay evidencia documentada de explotación activa antes de que los parches estuvieran disponibles.

Los 6 Zero-Days bajo explotación activa

Estas son las vulnerabilidades que requieren atención prioritaria:

CVE-2026-21510 — Windows Shell (CVSS 8.8)

Un fallo en Windows Shell que se dispara al abrir un enlace o acceso directo malicioso. Permite saltarse protecciones y avisos de seguridad de Windows, incluido SmartScreen. No requiere privilegios previos y puede activarse con una acción simple del usuario.

CVE-2026-21513 — MSHTML Framework (CVSS 8.8)

Afecta a MSHTML/Internet Explorer, un componente que sigue estando presente en muchos escenarios de ataque de Windows. Actúa como bypass de seguridad, permitiendo al atacante evadir distintos mecanismos de protección a través de la red.

CVE-2026-21514 — Microsoft Word (CVSS 7.8)

Se activa al abrir archivos de Office maliciosos. Relevante especialmente en entornos corporativos donde los documentos de Word circulan con frecuencia por correo electrónico.

CVE-2026-21519 — Desktop Window Manager (CVSS 7.8)

Permite escalamiento de privilegios en Desktop Window Manager, posibilitando adquirir niveles de acceso SYSTEM, el más alto en un sistema Windows.

CVE-2026-21525 — Remote Access Connection Manager (CVSS 6.2)

Vulnerabilidad de denegación de servicio que puede interrumpir conexiones remotas de forma masiva.

CVE-2026-21533 — Remote Desktop Services (CVSS 7.8)

CrowdStrike observó un binario de explotación que modifica una clave de registro de configuración de servicio, sustituyéndola por una controlada por el atacante. Esta alteración permite escalar privilegios, como añadir un nuevo usuario al grupo de Administradores, otorgando privilegios completos de SYSTEM. Según la misma fuente, los actores maliciosos habían utilizado este exploit para atacar a entidades en Estados Unidos y Canadá desde al menos el 24 de diciembre de 2025.

Vulnerabilidades críticas en servicios de Azure

Más allá de los zero-days, dos vulnerabilidades en la nube de Microsoft merecen atención por sus puntuaciones CVSS de 9.8:

CVE-2026-24300 — Azure Front Door (CVSS 9.8)

Vulnerabilidad de elevación de privilegios que permite que un atacante con acceso de red sin privilegios escale sus permisos y obtenga mayores accesos en el servicio afectado.

CVE-2026-21531 — Azure SDK (CVSS 9.8)

Vulnerabilidad crítica de ejecución remota de código en Azure AI Language Authoring. Permite a un atacante ejecutar código arbitrario en el contexto del servicio comprometido.

Vale la pena mencionar también CVE-2026-20841, que afecta a Windows Notepad. La falla permite que un atacante sin privilegios ejecute código arbitrario cuando el usuario abre un archivo Markdown (.md) con enlaces maliciosos incrustados.

Distribución por tipo de vulnerabilidad

Tipo de vulnerabilidad Cantidad Porcentaje
Elevación de privilegios 25 42%
Ejecución remota de código 12 20%
Suplantación de identidad 8 14%
Otros 14 24%

El patrón predominante en este ciclo es la escalada de privilegios, lo que indica que los atacantes están orientando sus esfuerzos a ampliar el nivel de acceso una vez dentro de los sistemas.

Sistemas y contextos con mayor exposición

Los contextos donde conviene revisar con más urgencia son:

  • Equipos de usuario con Windows en entornos corporativos
  • Puestos con uso intensivo de Office
  • Sistemas con acceso remoto habilitado, especialmente Remote Desktop
  • Infraestructura híbrida o cloud con servicios de Azure y herramientas de desarrollo

Certificados de Arranque Seguro

Esta actualización coincide con el lanzamiento por parte de Microsoft de Certificados de Arranque Seguro actualizados para reemplazar los certificados originales de 2011, que expirarán a finales de junio de 2026.

Los nuevos certificados se instalan automáticamente con la actualización mensual, pero los sistemas que no se actualicen podrían presentar problemas de arranque antes de que finalice el año.

El Patch Tuesday de febrero 2026 concentra un número inusual de vulnerabilidades con explotación activa confirmada. Adam Meyers de CrowdStrike advirtió que es probable que los actores de amenazas que posean los binarios del exploit aceleren sus intentos de usar o vender CVE-2026-21533 a corto plazo.

Aplicar las actualizaciones de forma ordenada y priorizada es la respuesta más efectiva ante este escenario.

Imagen generada con IA
© Copyright: Natalia Jaimes

Comentarios

Entradas más populares de este blog

vCard vs Linktree ¿Cuál representa mejor tu marca?

3 formas de usar tu vCard en eventos para generar leads reales

El futuro del trabajo: Cómo adaptarse a la automatización y la IA