Actualización importante
Patchday: los atacantes aprovechan las vulnerabilidades de Windows
02/11/2026 – 14:21Tiempo de lectura: 2 minutos
Microsoft ha cerrado 58 agujeros de seguridad. Los atacantes ya están explotando a seis de ellos. Los usuarios deben actuar con urgencia.
Microsoft solucionó un total de 58 vulnerabilidades de seguridad en Windows, Office y otros productos como parte del Patch Day de febrero (el segundo martes del mes). Seis de estas vulnerabilidades ya han sido explotadas activamente por atacantes, dice la compañía en su Guía de actualización de seguridad. La agencia estadounidense de ciberseguridad CISA incluyó las seis vulnerabilidades en su catálogo de vulnerabilidades explotadas conocidas.
Las vulnerabilidades atacadas son agujeros en Windows Shell, Word, Desktop Window Manager, Remote Desktop, Internet Explorer y Windows Remote Access. En la mayoría de los casos, para que los ataques funcionen, los usuarios deben abrir enlaces manipulados o ejecutar documentos especialmente diseñados.
Una vulnerabilidad en Windows Shell (CVE-2026-21510) permite a los atacantes eludir el mecanismo de protección SmartScreen. Por lo general, esto advierte contra la apertura de aplicaciones potencialmente peligrosas. Si los ataques tienen éxito, es posible que se inicien programas contaminados con código malicioso sin previo aviso.
Otra vulnerabilidad explotada afecta a Microsoft Word (CVE-2026-21514). En este caso, las víctimas tienen que abrir un documento manipulado, tras lo cual se ejecuta el código malicioso. Las vulnerabilidades en Desktop Window Manager (CVE-2026-21519) y Windows Remote Desktop (CVE-2026-21533) otorgan a los atacantes mayores privilegios de usuario.
Las vulnerabilidades en Internet Explorer (CVE-2026-21513) y Windows Remote Access (CVE-2026-21525) provocan fallos o incluso permiten una escalada de privilegios.
Además de las vulnerabilidades ya explotadas, Microsoft también cerró lagunas en su plataforma en la nube Azure, el asistente de programación compatible con IA GitHub Copilot, Defender y el protocolo de autenticación NTLM de Windows. El código malicioso puede ingresar a los sistemas a través de estas vulnerabilidades o puede filtrarse información.
Microsoft proporciona diferentes paquetes de actualización para diferentes versiones de Windows 11. La versión 26H1 recibe la actualización KB5077179, mientras que las versiones 24H2 y 25H2 reciben la KB5077181. Los usuarios de la versión 23H2 obtienen KB5075941. La actualización acumulativa KB5075912 está disponible para Windows 10.
Los usuarios deben asegurarse de que Windows Update esté activado y de que estén instalados los parches de seguridad más recientes para proteger sus sistemas de vulnerabilidades explotadas activamente.