Microsoft corrige 59 vulnerabilidades, seis de ellas activamente explotadas
Publicado el
Actualizaciones de seguridad de Microsoft
El pasado martes, Microsoft publicó un conjunto de actualizaciones de seguridad destinadas a remediar 59 vulnerabilidades en su software. De estas, seis han sido identificadas como explotadas en la naturaleza, lo que representa un riesgo significativo para los usuarios y organizaciones.
Entre las 59 vulnerabilidades, cinco han sido catalogadas como Críticas, 52 como Importantes y dos como Moderadas. Las clasificaciones indican el nivel de severidad de cada vulnerabilidad y su potencial impacto. Un total de 25 de las vulnerabilidades corregidas se relacionan con escalada de privilegios, seguidas de ejecución remota de código (12), suplantación (7), divulgación de información (6), elusión de características de seguridad (5), denegación de servicio (3) y cross-site scripting (1).
Vulnerabilidades Críticas
Entre las vulnerabilidades más críticas se encuentran las siguientes: - CVE-2026-21510 (CVSS 8.8): Fallo en el mecanismo de protección en Windows Shell que permite a un atacante no autorizado eludir una característica de seguridad a través de la red. - CVE-2026-21513 (CVSS 8.8): Similar a la anterior, pero se relaciona con el MSHTML Framework. - CVE-2026-21514 (CVSS 7.8): Dependencia de entradas no confiables en Microsoft Office Word, que permite a un atacante eludir características de seguridad localmente. - CVE-2026-21519 (CVSS 7.8): Acceso a recursos mediante un tipo incompatible, que permite a un atacante elevar privilegios localmente. - CVE-2026-21525 (CVSS 6.2): Dereferencia de puntero nulo en el Windows Remote Access Connection Manager, que permite a un atacante denegar el servicio localmente. - CVE-2026-21533 (CVSS 7.8): Gestión inadecuada de privilegios en Windows Remote Desktop, que también permite elevar privilegios localmente.
Análisis de expertos
Los equipos de seguridad de Microsoft y el Google Threat Intelligence Group han sido reconocidos por descubrir y reportar las tres primeras vulnerabilidades, que ya eran conocidas públicamente en el momento de su lanzamiento. Aunque no se han proporcionado detalles sobre cómo se están explotando, se sabe que estas vulnerabilidades podrían ser parte de campañas de ataque más amplias.
Jack Bicer, director de investigación de vulnerabilidades en Action1, destaca que CVE-2026-21513 permite eludir las solicitudes de ejecución cuando los usuarios interactúan con archivos maliciosos, permitiendo que un archivo diseñado con tal fin pueda activar acciones peligrosas con un solo clic.
Por otro lado, Satnam Narang de Tenable señala que CVE-2026-21513 y CVE-2026-21514 tienen muchas similitudes con CVE-2026-21510, siendo la principal diferencia que el primero puede ser explotado a través de un archivo HTML, mientras que el segundo requiere un archivo de Microsoft Office.
Recomendaciones y acciones
La CISA (Agencia de Ciberseguridad e Infraestructura de EE. UU.) ha añadido las seis vulnerabilidades a su catálogo de Vulnerabilidades Conocidas Explotadas (KEV), exigiendo que las agencias del Federal Civilian Executive Branch (FCEB) apliquen las correcciones antes del 3 de marzo de 2026.
Además, las actualizaciones coinciden con la implementación de nuevos certificados de Secure Boot por parte de Microsoft, que reemplazarán los certificados originales de 2011 que expirarán en junio de 2026. Estos nuevos certificados se instalarán automáticamente a través del proceso de actualización mensual de Windows.
Microsoft ha indicado que, si un dispositivo no recibe los nuevos certificados antes de la fecha de expiración, continuará funcionando normalmente, pero entrará en un estado de seguridad degradado, lo que limitará su capacidad para recibir futuras protecciones a nivel de arranque.
Conclusión
La gestión proactiva de estas vulnerabilidades es crucial para mantener la seguridad de los sistemas. Los usuarios y administradores de sistemas deben asegurarse de aplicar las actualizaciones lo antes posible para mitigar los riesgos asociados.