Una vulnerabilidad de autenticación inadecuada permite a un atacante con permisos básicos tomar el control total de la red. Aunque el parche ya existe, Microsoft advierte que es muy probable que comiencen los ataques en la naturaleza.
La misma herramienta diseñada para facilitar la vida de los administradores de sistemas se ha convertido temporalmente en su mayor dolor de cabeza. Hoy 19 de febrero de 2026, la revelación de los detalles de una vulnerabilidad de alta severidad en Windows Admin Center, el popular conjunto de herramientas de gestión local basado en navegador para clientes, servidores y clústeres de Windows.
Registrada bajo el identificador CVE-2026-26119 y con una puntuación CVSS de 8.8, esta brecha de seguridad abre la puerta a uno de los peores escenarios posibles en una red corporativa: la escalada de privilegios sin fricción.
La Anatomía de la Vulnerabilidad
El aviso de seguridad de Microsoft (emitido el 17 de febrero) describe el fallo como un problema de autenticación inadecuada a través de la red.
- El Mecanismo: Un atacante autorizado (es decir, alguien que ya tiene acceso de red de bajo nivel, como un empleado regular o un hacker que ha comprometido una cuenta estándar) puede explotar este fallo para elevar sus privilegios.
- El Impacto Directo: Al explotar la vulnerabilidad, el atacante hereda inmediatamente los derechos del usuario que está ejecutando la aplicación afectada. Dado que Windows Admin Center suele ser operado por cuentas de nivel administrativo, el atacante obtiene instantáneamente las “llaves del reino”.
“Compromiso Total del Dominio”
Según investigadores, bajo ciertas condiciones de red, este fallo no solo compromete un servidor aislado, sino que permite “un compromiso total del dominio partiendo desde un usuario estándar”. Los detalles técnicos precisos (el exploit o prueba de concepto) se mantienen en secreto por ahora para evitar ataques inmediatos, pero se espera que se publiquen pronto.
El Reloj Corre: “Explotación Muy Probable”
La buena noticia es que Microsoft solucionó el problema silenciosamente en la versión 2511 de Windows Admin Center, lanzada originalmente en diciembre de 2025.
La mala noticia es que muchas organizaciones retrasan la actualización de sus herramientas de gestión interna. Microsoft ha etiquetado oficialmente este CVE con la advertencia de “Explotación más probable” (Exploitation More Likely). Esto significa que, con el aviso de seguridad ya público, los actores de amenazas estarán realizando ingeniería inversa del parche de la versión 2511 para descubrir cómo funcionaba el fallo y crear exploits funcionales en los próximos días.
Recomendaciones
Cualquier servidor o estación de trabajo que ejecute una versión de Windows Admin Center anterior a la 2511 debe ser actualizada de inmediato. No hay configuraciones o mitigaciones temporales sugeridas; la única solución efectiva es la actualización del software.




