Microsoft alerta sobre vulnerabilidades críticas en Defender en explotación activa

Publicado el

Microsoft ha advertido sobre la explotación activa de dos vulnerabilidades en su producto Defender, que podrían comprometer la seguridad de los sistemas afectados. La primera, identificada como CVE-2026-41091, se trata de un escalado de privilegios con una puntuación de 7.8 en la escala CVSS. Esta vulnerabilidad permite a un atacante autorizado elevar sus privilegios a nivel SYSTEM mediante una resolución incorrecta de enlaces antes del acceso a archivos.

La segunda vulnerabilidad, CVE-2026-45498, presenta un bug de denegación de servicio con una puntuación de 4.0 en CVSS. Ambas vulnerabilidades han sido corregidas en las versiones 1.1.26040.8 y 4.18.26040.7 de la plataforma Microsoft Defender Antimalware.

Microsoft ha aclarado que los sistemas con Microsoft Defender desactivado no son susceptibles a estos problemas, y la actualización se realiza automáticamente, mejorando así la protección contra malware y actualizando el motor de protección de malware de Microsoft.

La empresa ha reconocido a cinco investigadores por descubrir y reportar estas vulnerabilidades: Sibusiso, Diffract, Andrew C. Dorman (conocido como ACD421), Damir Moldovanov y un investigador anónimo.

Para asegurarse de que la última versión de la plataforma de protección contra malware y las actualizaciones de definiciones están siendo descargadas e instaladas, se recomienda a los usuarios seguir estos pasos: 1. Abrir el programa de Seguridad de Windows. 2. En el panel de navegación, seleccionar Protección contra virus y amenazas. 3. Hacer clic en Actualizaciones de protección en la sección de protección contra virus y amenazas. 4. Seleccionar Buscar actualizaciones. 5. En el panel de navegación, seleccionar Configuración y luego Acerca de. 6. Comprobar el número de versión del cliente antimalware.

Hasta el momento, no se han proporcionado detalles sobre cómo se están explotando estas vulnerabilidades en el entorno real. La Agencia de Seguridad Cibernética e Infraestructura de EE. UU. (CISA) ha incluido ambas en su catálogo de Vulnerabilidades Conocidas Explotadas (KEV), exigiendo a las agencias del Ejecutivo Federal Civil (FCEB) que apliquen las correcciones antes del 3 de junio de 2026.

Recientemente, Microsoft también informó de un error de scripting entre sitios que afecta a las versiones locales de Exchange Server (CVE-2026-42897, puntuación CVSS: 8.1), que ha sido utilizado en ataques reales. Además, se han añadido al catálogo KEV cuatro vulnerabilidades más de Microsoft de los años 2008, 2009 y 2010, que podrían permitir la ejecución remota de código por parte de atacantes.

La situación actual pone de manifiesto la importancia de mantener actualizados los sistemas y de estar al tanto de las últimas vulnerabilidades para protegerse de posibles ataques.

Fuente

Ver noticia original