Windows 11 sufre primera falla de seguridad en 2026: Microsoft corrige 112 errores con esta actualización

La vulnerabilidad descubierta permite a los ciberdelincuentes la filtración de datos internos

Guardar
Microsoft lanza una actualización urgente
Microsoft lanza una actualización urgente de Windows 11 para corregir más de 112 vulnerabilidades de seguridad. (Microsoft)

Los primeros días de enero trajeron una alerta mayúscula para los usuarios de Windows 11. Microsoft lanzó su primera gran actualización del año, destinada a solucionar una serie de problemas de seguridad que ya habían comenzado a ser explotados por ciberdelincuentes.

El parche, distribuido en el clásico “Patch Tuesday”, corrige un total de más de 112 fallos que ponían en riesgo tanto la privacidad de los usuarios domésticos como la protección de los entornos empresariales.

Cómo es el primer ataque zero-day del año en Windows 11

El año apenas había comenzado cuando los expertos en seguridad detectaron el primer ataque zero-day de 2026 en sistemas Windows. Este tipo de vulnerabilidades, conocidas por ser aprovechadas antes de que exista un arreglo oficial, suelen encender todas las alarmas en el mundo de la ciberseguridad.

En esta ocasión, el equipo de seguridad de Microsoft identificó una falla bautizada como CVE-2026-20805, que ya estaba siendo utilizada activamente por atacantes antes de la publicación del parche.

La vulnerabilidad descubierta permite a
La vulnerabilidad descubierta permite a los ciberdelincuentes evadir la protección ASLR y facilita la filtración de datos internos. (Imagen Ilustrativa Infobae)

La vulnerabilidad afecta al componente Desktop Window Manager. Aunque, según Microsoft, no permite a los atacantes acceder directamente al sistema, sí facilita la filtración de información interna importante.

Los expertos explican que este tipo de datos puede servir como llave de entrada para ataques más sofisticados, ya que ayuda a los ciberdelincuentes a mapear cómo está organizada la memoria del sistema, lo que facilita la introducción de código malicioso.

Ante la gravedad del asunto, la Agencia de Ciberseguridad de Estados Unidos (CISA) reaccionó de inmediato y lanzó una alerta a todas las entidades federales, exigiendo la instalación urgente de la actualización antes del 3 de febrero. En palabras del aviso oficial, “es fundamental aplicar el parche cuanto antes para cerrar la puerta a posibles ataques”.

La preocupación principal radica en que el fallo permite eludir una de las defensas básicas de Windows, conocida como la aleatorización del espacio de direcciones (ASLR), que normalmente impide que los atacantes sepan dónde está cada parte del sistema en la memoria.

El parche de enero soluciona
El parche de enero soluciona ocho fallos críticos y decenas de vulnerabilidades que permitían la elevación de privilegios en el sistema. (MICROSOFT)

Cuál fue la solución de Microsoft a este ataque

La actualización de enero no solo corrige la vulnerabilidad activamente explotada, sino que también aborda otros más de 110 problemas adicionales. Entre ellos, ocho han sido clasificados como críticos por Microsoft y el resto como importantes.

La mayoría de los fallos corregidos están relacionados con la posibilidad de que un atacante consiga elevar sus privilegios en el sistema, es decir, obtener un mayor control de la computadora incluso si inicialmente solo tenía acceso limitado.

Otro de los puntos destacados de este parche es la eliminación de antiguos controladores de módem Agere, que venían instalados de serie en versiones anteriores de Windows.

Estos controladores, identificados como “agrsm64.sys” y “agrsm.sys”, presentaban una vulnerabilidad de escalada de privilegios detectada en 2023 (CVE-2023-31096), que permitía a un atacante conseguir permisos de administrador. Microsoft había comenzado a retirar este tipo de software problemático ya en 2025, tras sucesivos reportes de explotación activa.

Microsoft retira los antiguos controladores
Microsoft retira los antiguos controladores Agere que facilitaban la obtención de permisos de administrador en versiones anteriores de Windows. (Imagen ilustrativa de Infobae)

La actualización también soluciona un problema relacionado con Secure Boot, el sistema que verifica que el software que arranca con el ordenador sea seguro y legítimo. En concreto, se detectó una vulnerabilidad (CVE-2026-21265) que podía permitir a los atacantes saltarse esta protección si no se actualizaban los certificados de arranque, especialmente aquellos emitidos en 2011 y que están próximos a expirar.

Según Microsoft, “los certificados Secure Boot utilizados por la mayoría de los dispositivos Windows comenzarán a expirar en junio de 2026”, por lo que recomiendan actualizar a las versiones más recientes para evitar que el equipo quede vulnerable.

Cómo actualizar Windows 11

La importancia de mantener el sistema actualizado nunca había sido tan evidente. Los expertos en seguridad recalcan que, ante vulnerabilidades de tipo zero-day, la actualización es urgente.

El proceso para instalar la actualización es sencillo y está al alcance de cualquier usuario de Windows 11. Basta con abrir el menú de Configuración, ingresar en el apartado de Windows Update y buscar si hay actualizaciones pendientes.

Si la actualización de enero aparece disponible, solo hay que hacer clic en “Instalar” y reiniciar el equipo cuando lo solicite el sistema. Aunque el reinicio pueda resultar incómodo, es fundamental para que las correcciones de seguridad se apliquen correctamente.