Microsoft lanza una actualización para Windows 10 y corrige 79 fallos en Windows 11, dos de ellos de 'día cero'

Expertos señalan que el paquete de actualizaciones de marzo refuerza la seguridad de los sistemas operativos de Microsoft al subsanar vulnerabilidades críticas, incluir mejoras técnicas y bloquear errores aprovechados por ciberdelincuentes, según la empresa y especialistas en ciberseguridad

Guardar
Imagen ZCCUXTASCRFFZMJCBTGCX33PZM

La vulnerabilidad CVE-2026-21262, identificada por el investigador Erland Sommarskog, permitió la obtención de privilegios de administrador en SQL Server antes de ser subsanada en la más reciente ronda de actualizaciones de Microsoft. De acuerdo con la información publicada por Europa Press, esta amenaza se encontraba entre los fallos de seguridad más críticos del sistema, ya que podía facilitar el acceso no autorizado con altos privilegios, lo que la convirtió en una de las prioridades en la intervención de la compañía y de los especialistas en ciberseguridad consultados.

Según detalló Europa Press, Microsoft lanzó durante el 'Patch Tuesday' de marzo nuevas actualizaciones dirigidas a sus sistemas operativos Windows 10 y Windows 11. Las revisiones fueron desarrolladas para corregir decenas de errores y vulnerabilidades, con especial énfasis en dos fallos de 'día cero' que, según la empresa, habían sido aprovechados por atacantes antes de la publicación de los parches. Estas actualizaciones no solo buscan fortalecer la protección contra ataques, sino que también implementan mejoras técnicas y bloquean errores ya explotados por ciberdelincuentes.

La actualización KB5078885 para Windows 10, dirigida a las versiones 22H2 y 21H2, incorporó varias mejoras en el sistema gráfico y en el administrador de imágenes del sistema. Un nuevo sistema de aviso advierte ahora a los usuarios sobre la autenticidad del origen de archivos, proporcionando mayor confianza antes de ejecutar documentos potencialmente riesgosos. Los cambios permiten también la creación de copias de seguridad para archivos con nombres con caracteres del área de uso privado y caracteres chinos dentro del 'Historial de archivos' gestionado desde el Panel de control. En cuanto al rendimiento gráfico, el parche resolvió problemas de estabilidad previamente detectados en determinadas configuraciones de GPU.

Como parte de esta misma actualización para Windows 10, Microsoft aplicó una extensión en los certificados de arranque seguro (Secure Boot), antes de su vencimiento previsto para el mes de junio. Esta intervención introdujo información adicional de identificación de dispositivos de alta confianza, basada en datos de diagnóstico, aumentando así el alcance de equipos que pueden recibir certificaciones de arranque seguro de forma automática. El acceso a la descarga del parche exige pertenecer al programa de actualizaciones de seguridad Extendidas (ESU, por sus siglas en inglés), el cual se activó a partir de octubre de 2025. Los usuarios deben acceder a la sección de ajustes del sistema y concretar la descarga desde el apartado de actualizaciones.

Por otra parte, Europa Press informó que las actualizaciones destinadas a Windows 11 consistieron en los parches KB5079473 para las versiones 25H2 y 24H2, y KB5078883 para la versión 23H2. El paquete KB5079473 replicó la actualización de arranque seguro y las mejoras implementadas en el administrador de imágenes del sistema, al tiempo que optimizó la confiabilidad en las búsquedas dentro del 'Explorador de archivos', ya sea en múltiples unidades o en el propio equipo. Se agregó además una mejora relevante en la supervisión y control de las políticas de lista permitida de objetos COM en el Control de aplicaciones de Windows Defender (WDAC), fortaleciendo así los mecanismos de prevención de ejecución de software no autorizado.

En lo referido al parche KB5078883, que también corrige errores de gráficos, administrador de imágenes e historial de archivos, la novedad se centró en la incorporación del nuevo símbolo monetario del Riyal saudí a las fuentes del sistema. Este mismo parche actualizó aspectos del arranque seguro, además de añadir dos nuevas características para PowerShell, enfocadas en facilitar la administración de despliegues continuos de la clave de arranque seguro.

Con respecto al volumen y la naturaleza de las vulnerabilidades resueltas, Europa Press reportó que estos parches eliminaron un total de 79 vulnerabilidades catalogadas en distintas áreas. Los fallos corregidos abarcaban desde errores que facilitaban la suplantación de identidad y la obtención de privilegios de administrador, hasta vectores de ataque que permitían la ejecución remota de código, la exposición de datos confidenciales o la evasión de medidas de protección internas del sistema operativo. Entre estas debilidades, la atención se centró especialmente en los dos fallos de 'día cero'. Mientras que CVE-2026-21262 afectó a SQL Server, la vulnerabilidad CVE-2026-26127 implicaba la posibilidad de provocar una denegación de servicio en .NET, permitiendo que un atacante externo interrumpiera el funcionamiento del servicio a través de acciones remotas.

La respuesta de Microsoft, según consignó Europa Press, incluyó acciones inmediatas para asegurar que estos fallos no continuaran expuestos a futuros ataques. La empresa ha enfatizado la importancia de que los usuarios se mantengan informados sobre las nuevas actualizaciones y apliquen los parches en cuanto estén disponibles. La actualización mensual de seguridad corresponde a una política reiterada de la compañía para proteger a sus sistemas operativos y minimizar las ventanas de exposición ante técnicas de explotación avanzadas.

Tal como puntualizó Europa Press, la evolución en las amenazas informáticas ha llevado a Microsoft a integrar no solo soluciones frente a problemas ya conocidos, sino también a añadir funciones que refuercen la seguridad proactiva del sistema. Ejemplo de ello lo ofrece la ampliación de las capacidades del Secure Boot y las nuevas herramientas en PowerShell, que pretenden facilitar la labor de administradores y usuarios a la hora de mantener entornos operativos seguros y bajo control.

A través de estas acciones, la empresa se posiciona frente a los desafíos planteados por vulnerabilidades graves, reforzando la estructura de protección integral de sus sistemas y colaborando con investigadores independientes, como fue el caso de Erland Sommarskog, para detectar y subsanar amenazas antes de que puedan tener consecuencias amplificadas en redes empresariales o entornos domésticos.