Microsoft Security Response Center advirtió sobre dos vulnerabilidades críticas detectadas en Windows Defender que ya están siendo explotadas activamente por ciberdelincuentes. Los fallos afectan directamente al sistema de protección integrado de Windows 11 y podrían permitir que atacantes tomen el control total de computadoras afectadas sin que el usuario note señales evidentes.
La compañía confirmó que los errores corresponden a vulnerabilidades de tipo “zero-day”, es decir, fallos desconocidos hasta ahora que comenzaron a ser aprovechados antes de la publicación oficial de parches de seguridad. Debido al riesgo, Microsoft ya liberó actualizaciones de emergencia y pidió a los usuarios instalar las nuevas versiones lo antes posible.
El problema principal impacta al motor de protección antimalware de Windows Defender, componente encargado de analizar archivos, detectar amenazas y eliminar programas maliciosos dentro del sistema operativo. Al funcionar con los privilegios más altos de Windows, cualquier vulnerabilidad dentro de esta herramienta representa un riesgo especialmente grave.
PUBLICIDAD
Cómo funcionan las vulnerabilidades detectadas
Uno de los fallos identificados fue registrado técnicamente como CVE-2026-41091 y afecta a las versiones 1.1.26030.3008 y anteriores del Microsoft Malware Protection Engine.
Según la información difundida por portales especializados en ciberseguridad, como BleepingComputer, el error permite manipular la resolución de enlaces dentro del sistema para engañar al antivirus y escalar privilegios hasta obtener acceso completo como SYSTEM, el nivel más alto dentro de Windows.
Con ese nivel de control, un atacante remoto podría instalar software espía, modificar registros internos, desactivar otras capas de seguridad o acceder a archivos personales sin autorización.
PUBLICIDAD
El problema resulta especialmente delicado porque el propio antivirus se convierte indirectamente en la puerta de entrada para el ataque. En lugar de bloquear amenazas, el sistema vulnerable facilita el acceso al equipo comprometido.
Microsoft indicó que ya existen intentos reales de explotación, lo que elevó el nivel de urgencia en torno a la actualización de los dispositivos afectados.
La CISA intervino y emitió una advertencia urgente
La gravedad del incidente provocó además la intervención de la Cybersecurity and Infrastructure Security Agency (CISA), la principal agencia de ciberseguridad del gobierno estadounidense.
PUBLICIDAD
El organismo incluyó las vulnerabilidades dentro de su catálogo oficial KEV (Known Exploited Vulnerabilities), reservado únicamente para fallos que están siendo utilizados activamente por hackers en entornos reales.
La agencia ordenó a todas las instituciones federales proteger sus equipos antes del próximo 3 de junio bajo la directiva BOD 22-01, una política aplicada en casos de amenazas consideradas críticas para infraestructuras gubernamentales y empresariales.
Además, la CISA advirtió sobre la necesidad de reforzar medidas relacionadas con BitLocker y otros sistemas de cifrado que podrían verse comprometidos en ataques similares.
PUBLICIDAD
Cómo saber si tu PC está protegida
Microsoft aseguró que las actualizaciones de seguridad ya fueron distribuidas mediante Windows Update y que, en la mayoría de los casos, deberían instalarse automáticamente. Las versiones corregidas corresponden a los paquetes 1.1.26040.8 y 4.18.26040.7 del sistema de protección antimalware.
Sin embargo, la empresa recomienda realizar una comprobación manual para verificar que el parche efectivamente fue instalado.
Para hacerlo, los usuarios deben abrir la aplicación “Seguridad de Windows” desde la barra de búsqueda del sistema. Luego deben ingresar en “Protección contra virus y amenazas” y seleccionar “Actualizaciones de protección”.
PUBLICIDAD
Allí aparece la opción “Buscar actualizaciones”, que permite forzar manualmente la descarga de las últimas firmas y parches de seguridad.
Posteriormente, desde el menú “Configuración” y la sección “Acerca de”, es posible revisar la versión exacta del motor de protección instalado en el equipo.
Si el número coincide o supera las versiones publicadas por Microsoft, el sistema ya se encuentra protegido frente a estas vulnerabilidades.
PUBLICIDAD
El aumento de ataques obliga a reforzar la seguridad
El incidente refleja además una tendencia creciente: los ciberdelincuentes están apuntando cada vez más a herramientas de seguridad y componentes internos del sistema operativo para comprometer equipos sin necesidad de métodos tradicionales como virus o archivos sospechosos.
En los últimos meses, varias compañías tecnológicas emitieron alertas relacionadas con ataques dirigidos a software de protección, sistemas de autenticación y plataformas de inteligencia artificial.
Especialistas recomiendan mantener Windows actualizado, evitar instalar programas desde sitios no oficiales y activar funciones de seguridad adicionales como autenticación en dos pasos y cifrado de archivos sensibles.
PUBLICIDAD
Aunque Microsoft ya distribuyó la solución, las autoridades de ciberseguridad insisten en que el riesgo continúa para quienes todavía no actualizaron sus computadoras.