
Microsoft Security Response Center advirtió sobre dos vulnerabilidades críticas detectadas en Windows Defender que ya están siendo explotadas activamente por ciberdelincuentes. Los fallos afectan directamente al sistema de protección integrado de Windows 11 y podrían permitir que atacantes tomen el control total de computadoras afectadas sin que el usuario note señales evidentes.
La compañía confirmó que los errores corresponden a vulnerabilidades de tipo “zero-day”, es decir, fallos desconocidos hasta ahora que comenzaron a ser aprovechados antes de la publicación oficial de parches de seguridad. Debido al riesgo, Microsoft ya liberó actualizaciones de emergencia y pidió a los usuarios instalar las nuevas versiones lo antes posible.
PUBLICIDAD
El problema principal impacta al motor de protección antimalware de Windows Defender, componente encargado de analizar archivos, detectar amenazas y eliminar programas maliciosos dentro del sistema operativo. Al funcionar con los privilegios más altos de Windows, cualquier vulnerabilidad dentro de esta herramienta representa un riesgo especialmente grave.

Cómo funcionan las vulnerabilidades detectadas
Uno de los fallos identificados fue registrado técnicamente como CVE-2026-41091 y afecta a las versiones 1.1.26030.3008 y anteriores del Microsoft Malware Protection Engine.
PUBLICIDAD
Según la información difundida por portales especializados en ciberseguridad, como BleepingComputer, el error permite manipular la resolución de enlaces dentro del sistema para engañar al antivirus y escalar privilegios hasta obtener acceso completo como SYSTEM, el nivel más alto dentro de Windows.
Con ese nivel de control, un atacante remoto podría instalar software espía, modificar registros internos, desactivar otras capas de seguridad o acceder a archivos personales sin autorización.
PUBLICIDAD
El problema resulta especialmente delicado porque el propio antivirus se convierte indirectamente en la puerta de entrada para el ataque. En lugar de bloquear amenazas, el sistema vulnerable facilita el acceso al equipo comprometido.

Microsoft indicó que ya existen intentos reales de explotación, lo que elevó el nivel de urgencia en torno a la actualización de los dispositivos afectados.
PUBLICIDAD
La CISA intervino y emitió una advertencia urgente
La gravedad del incidente provocó además la intervención de la Cybersecurity and Infrastructure Security Agency (CISA), la principal agencia de ciberseguridad del gobierno estadounidense.
El organismo incluyó las vulnerabilidades dentro de su catálogo oficial KEV (Known Exploited Vulnerabilities), reservado únicamente para fallos que están siendo utilizados activamente por hackers en entornos reales.
PUBLICIDAD
La agencia ordenó a todas las instituciones federales proteger sus equipos antes del próximo 3 de junio bajo la directiva BOD 22-01, una política aplicada en casos de amenazas consideradas críticas para infraestructuras gubernamentales y empresariales.
Además, la CISA advirtió sobre la necesidad de reforzar medidas relacionadas con BitLocker y otros sistemas de cifrado que podrían verse comprometidos en ataques similares.
PUBLICIDAD

Cómo saber si tu PC está protegida
Microsoft aseguró que las actualizaciones de seguridad ya fueron distribuidas mediante Windows Update y que, en la mayoría de los casos, deberían instalarse automáticamente. Las versiones corregidas corresponden a los paquetes 1.1.26040.8 y 4.18.26040.7 del sistema de protección antimalware.
Sin embargo, la empresa recomienda realizar una comprobación manual para verificar que el parche efectivamente fue instalado.
PUBLICIDAD
Para hacerlo, los usuarios deben abrir la aplicación “Seguridad de Windows” desde la barra de búsqueda del sistema. Luego deben ingresar en “Protección contra virus y amenazas” y seleccionar “Actualizaciones de protección”.
Allí aparece la opción “Buscar actualizaciones”, que permite forzar manualmente la descarga de las últimas firmas y parches de seguridad.
PUBLICIDAD

Posteriormente, desde el menú “Configuración” y la sección “Acerca de”, es posible revisar la versión exacta del motor de protección instalado en el equipo.
Si el número coincide o supera las versiones publicadas por Microsoft, el sistema ya se encuentra protegido frente a estas vulnerabilidades.
El aumento de ataques obliga a reforzar la seguridad
El incidente refleja además una tendencia creciente: los ciberdelincuentes están apuntando cada vez más a herramientas de seguridad y componentes internos del sistema operativo para comprometer equipos sin necesidad de métodos tradicionales como virus o archivos sospechosos.
En los últimos meses, varias compañías tecnológicas emitieron alertas relacionadas con ataques dirigidos a software de protección, sistemas de autenticación y plataformas de inteligencia artificial.
Especialistas recomiendan mantener Windows actualizado, evitar instalar programas desde sitios no oficiales y activar funciones de seguridad adicionales como autenticación en dos pasos y cifrado de archivos sensibles.
Aunque Microsoft ya distribuyó la solución, las autoridades de ciberseguridad insisten en que el riesgo continúa para quienes todavía no actualizaron sus computadoras.
PUBLICIDAD
PUBLICIDAD
Últimas Noticias
Tim Cook: qué hará cuando deje el cargo de CEO de Apple
John Ternus, vicepresidente sénior de Ingeniería de Hardware, asumirá como el próximo director ejecutivo
Este país europeo apuesta por la IA y pagará ChatGPT Plus a sus ciudadanos por un año
La iniciativa “AI for Everyone” convierte a Malta en el primer país del mundo en subvencionar servicios avanzados de inteligencia artificial para toda su población

Qué tan posible es conectarse a una red WiFi sin contraseña
Si tu dispositivo ya se conectó antes, puede volver a conectarse solo porque la contraseña quedó guardada

Se filtran fundas del iPhone 18 y muestran cómo serían los nuevos modelos de Apple
Las primeras fundas filtradas del iPhone 18 revelan que Apple mantendría el diseño actual, aunque los modelos Pro tendrían un módulo de cámaras todavía más grande


