Microsoft corrige dos vulnerabilidades de día cero en la última actualización de Windows

La compañía publicó su nuevo paquete de parches del ciclo Patch Tuesday, que corrige vulnerabilidades críticas en Windows 10 y Windows 11. Entre ellas se encuentran dos fallos de día cero que ya estaban siendo explotados por atacantes, además de mejoras en el arranque seguro, el sistema gráfico y distintas herramientas del sistema operativo.
Microsoft publicó una actualización de seguridad para Windows 10 y Windows 11 que corrige 79 vulnerabilidades, incluidas dos fallas de día cero que ya estaban siendo explotadas por atacantes.
Microsoft publicó una actualización de seguridad para Windows 10 y Windows 11 que corrige 79 vulnerabilidades, incluidas dos fallas de día cero que ya estaban siendo explotadas por atacantes.
Compartir nota:

Microsoft publicó una nueva actualización de seguridad para sus sistemas operativos Windows 10 y Windows 11, en el marco del tradicional ciclo mensual conocido como Patch Tuesday. La compañía corrigió 79 vulnerabilidades detectadas en el sistema, entre ellas dos fallos de día cero, es decir, errores que ya estaban siendo explotados por atacantes antes de que existiera una solución oficial.

Este nuevo paquete de parches incluye correcciones críticas relacionadas con la seguridad del sistema operativo, además de mejoras técnicas en áreas como Secure Boot, el sistema gráfico, el explorador de archivos y el administrador de imágenes del sistema.

Las actualizaciones están disponibles a través de Windows Update y se distribuyen en distintos paquetes dependiendo de la versión del sistema operativo que utilicen los usuarios.

Parches disponibles para Windows 10 y Windows 11

En el caso de Windows 11, Microsoft publicó varios paquetes de actualización. Para las versiones 25H2 y 24H2 se lanzó el parche KB5079473, mientras que la versión 23H2 recibió la actualización KB5078883.

Por su parte, Windows 10 recibió el parche KB5078885, dirigido a las versiones 22H2 y 21H2 del sistema operativo.

El objetivo principal de estos parches es cerrar vulnerabilidades de seguridad que podrían ser aprovechadas por ciberdelincuentes, incluyendo fallos que permitirían ejecutar código malicioso de forma remota, obtener privilegios administrativos o acceder a información sensible almacenada en los equipos.

Las actualizaciones forman parte del proceso habitual de mantenimiento de Microsoft, pero la presencia de vulnerabilidades activamente explotadas aumenta la urgencia de instalarlas.

Dos vulnerabilidades de día cero preocupan a los expertos

Entre las 79 fallas corregidas, destacan dos vulnerabilidades catalogadas como día cero, una categoría especialmente peligrosa dentro del ámbito de la ciberseguridad.

Las vulnerabilidades de día cero se caracterizan por ser explotadas por atacantes antes de que exista un parche disponible, lo que incrementa el riesgo para usuarios y empresas.

Una de ellas fue identificada como CVE-2026-21262 y fue descubierta por el investigador Erland Sommarskog. El fallo afecta al entorno de Microsoft SQL Server y permitía a los atacantes obtener privilegios de administrador dentro del sistema de base de datos.

En un escenario de ataque, este tipo de vulnerabilidad podría facilitar el control completo del entorno afectado, comprometiendo bases de datos empresariales o infraestructuras críticas que dependen de este motor.

La segunda vulnerabilidad, registrada como CVE-2026-26127, está relacionada con .NET. En este caso se trata de un fallo de denegación de servicio (DoS) que podría ser explotado de forma remota para provocar la interrupción de determinados servicios o aplicaciones.

Si bien este tipo de vulnerabilidad no permite tomar control directo de un sistema, sí puede afectar la disponibilidad de plataformas y servicios que dependen del framework, algo especialmente crítico en entornos empresariales.

Además de estos dos problemas, Microsoft corrigió decenas de vulnerabilidades adicionales relacionadas con:

  • ejecución remota de código
  • elevación de privilegios
  • suplantación de identidad
  • evasión de mecanismos de seguridad
  • exposición de información confidencial

Mejoras incluidas en Windows 10

Además de los parches de seguridad, la actualización KB5078885 para Windows 10 incorpora varias mejoras técnicas en el sistema.

Una de las novedades se encuentra en el administrador de imágenes del sistema, que ahora puede mostrar una notificación para advertir a los usuarios cuando un archivo proviene de una fuente confiable.

También se introdujeron mejoras en la función Historial de archivos del Panel de control, el sistema de copias de seguridad integrado en Windows. Con esta actualización, la herramienta puede gestionar correctamente archivos cuyos nombres incluyen caracteres del área de uso privado o caracteres chinos, algo que anteriormente podía generar errores en el proceso de respaldo.

Otra mejora importante se encuentra en el sistema gráfico. Microsoft solucionó un problema de estabilidad que afectaba a ciertas configuraciones de GPU, el cual en algunos casos generaba fallos inesperados o comportamientos anómalos en el sistema operativo.

El parche también introduce cambios en el mecanismo Secure Boot, agregando datos adicionales de identificación para dispositivos de alta confianza. Esto permitirá implementar de forma automática nuevos certificados antes de que los actuales caduquen en junio.

Para recibir esta actualización, los usuarios de Windows 10 deben estar registrados en el programa Extended Security Updates (ESU), una iniciativa lanzada en octubre de 2025 que permite continuar recibiendo parches de seguridad incluso después del final del soporte estándar del sistema.

Cambios y optimizaciones en Windows 11

En el caso de Windows 11, las actualizaciones también incluyen mejoras orientadas a optimizar el funcionamiento del sistema.

Una de las principales correcciones se centra en la función de búsqueda del Explorador de archivos, que ahora presenta mayor confiabilidad al buscar contenido en múltiples unidades o dentro de la sección “Este equipo”.

Microsoft también realizó ajustes en Windows Defender Application Control, una herramienta utilizada para gestionar políticas de seguridad y controlar qué aplicaciones pueden ejecutarse dentro de un sistema.

Para la versión 23H2, la compañía añadió algunas mejoras menores, entre ellas la incorporación del símbolo de la moneda saudí Riyal dentro de las fuentes del sistema operativo.

Por otro lado, Microsoft introdujo nuevas funciones en PowerShell, diseñadas para facilitar la gestión continua de claves relacionadas con Secure Boot. Esta función resulta especialmente útil para administradores de sistemas y equipos de TI que gestionan infraestructuras corporativas.

Por qué es clave instalar la actualización

Las actualizaciones mensuales de seguridad son uno de los pilares de la estrategia de Microsoft para proteger a los usuarios frente a amenazas emergentes.

La presencia de vulnerabilidades de día cero en esta ronda de parches refuerza la necesidad de instalar las actualizaciones lo antes posible, tanto en entornos domésticos como corporativos.

Mantener los sistemas operativos actualizados permite reducir significativamente el riesgo de ciberataques, especialmente cuando se trata de fallos que ya han sido identificados y utilizados por actores maliciosos.

Por esta razón, expertos en ciberseguridad recomiendan activar las actualizaciones automáticas o aplicar los parches manualmente a través de Windows Update, asegurando que los equipos cuenten con las últimas protecciones disponibles.

Leer más

Compartir nota:

Publicaciones Relacionadas

Scroll to Top