Patch Tuesday en Microsoft: 78 Vulnerabilidades resueltas, incluyendo un Zero-Day activo 

Los administradores de TI tienen tarea urgente. El parche de marzo soluciona fallos críticos de ejecución remota en Office y un ataque activo en la naturaleza. 

El segundo martes de cada mes marca el ritmo de la ciberseguridad corporativa. Hoy, 10 de marzo de 2026, se reporta que Microsoft ha lanzado su tan esperado Patch Tuesday, abordando un total de 78 vulnerabilidades que afectan a un vasto ecosistema de productos, incluyendo Windows, Microsoft Office, Azure, SQL Server y .NET. 

Esta actualización exige atención inmediata por parte de los equipos de seguridad, ya que incluye múltiples fallos calificados como “Críticos” y una vulnerabilidad de zero-day que ya está siendo explotada por ciberdelincuentes. 


El Zero-Day y las Amenazas Activas 

La prioridad máxima para todas las organizaciones este mes es el CVE-2026-21262. Este es el único zero-day de esta actualización y Microsoft ha confirmado que está siendo explotado activamente en la naturaleza (in the wild). Aunque la compañía no ha atribuido públicamente la explotación a un actor de amenazas específico, su mera existencia requiere un despliegue rápido del parche en todos los entornos afectados. 

Adicionalmente, se ha marcado el CVE-2026-26127, una vulnerabilidad de Denegación de Servicio (DoS) en .NET, como “divulgada públicamente”. Esto significa que los detalles técnicos de cómo explotarla estaban disponibles en Internet antes de que se publicara el parche oficial, lo que eleva el riesgo de ataques oportunistas a corto plazo. 


El Trío de Vulnerabilidades “Críticas” 

Tres fallos específicos han recibido la calificación de severidad más alta (“Crítica”) otorgada por Microsoft, enfocándose peligrosamente en la suite ofimática: 

  • CVE-2026-26144: Una vulnerabilidad de divulgación de información que afecta a Microsoft Office Excel. A pesar de ser catalogada solo como divulgación de información, su estatus crítico indica que una explotación exitosa podría exponer datos altamente confidenciales. 
  • CVE-2026-26113: Una vulnerabilidad de Ejecución Remota de Código (RCE) en Microsoft Office. Un atacante podría ejecutar código arbitrario asumiendo los mismos privilegios que tiene el usuario actual, convirtiéndolo en un objetivo prioritario para las empresas. 
  • CVE-2026-26110: Un segundo fallo RCE en Microsoft Office, especialmente letal en entornos donde los usuarios abren regularmente documentos provenientes de fuentes externas. 

Escalada de Privilegios, Infraestructura y la Nube 

Como es habitual en estos boletines, los fallos de Escalada de Privilegios (EoP) representan la categoría más grande de la actualización. Se han solucionado fallos notables en el Kernel de Windows (CVE-2026-26132), en el servidor SMB de Windows (CVE-2026-26128), en Winlogon (CVE-2026-25187) y en la extensión de inicio de sesión SSH de Microsoft Azure AD para Linux (CVE-2026-26148). 

En cuanto a infraestructura crítica, se parchearon vulnerabilidades severas en servidores que suelen estar expuestos a redes internas y representan objetivos de alto valor: 

  • Windows GDI y Servicios de Enrutamiento: Parches aplicados a vulnerabilidades RCE en GDI (CVE-2026-25190) y en el Servicio de Enrutamiento y Acceso Remoto de Windows (CVE-2026-26111). 

Finalmente, los administradores de la nube y bases de datos deben prestar atención a correcciones como la Escalada de Privilegios en SQL Server (CVE-2026-26116 y CVE-2026-26115) y vulnerabilidades en la extensión Hybrid Worker para máquinas virtuales habilitadas para Azure Arc (CVE-2026-26141). 

Related Post