🛡 VULNERABILIDADES 🛡

Martes de Parcheo de Microsoft, Edición de marzo de 2026

🛡CyberObservatorio
Martes de Parcheo de Microsoft, Edición de marzo de 2026
Idioma

Martes de Parcheo de Microsoft, Edición de marzo de 2026

Fuente: Krebs on Security

**Actualización de seguridad de Microsoft: Un análisis profundo de las vulnerabilidades y su impacto**

El contexto de la ciberseguridad se encuentra en constante evolución, y las actualizaciones de software son una parte crucial de la defensa frente a las amenazas que acechan a los sistemas operativos y aplicaciones. Este mes, Microsoft Corp. ha lanzado importantes actualizaciones de seguridad que abordan al menos 77 vulnerabilidades en su sistema operativo Windows y otras plataformas. Aunque no hay vulnerabilidades "zero-day" críticas en esta ocasión—en contraste con las cinco reportadas en febrero—varias de estas actualizaciones merecen atención prioritaria por parte de las organizaciones que utilizan Windows. Este artículo profundiza en los detalles técnicos de las vulnerabilidades, su impacto y las recomendaciones para mitigar riesgos.

Entre las vulnerabilidades abordadas, dos ya habían sido divulgadas públicamente antes de este lanzamiento. La primera, identificada como CVE-2026-21262, permite a un atacante elevar sus privilegios en SQL Server 2016 y versiones posteriores. Adam Barnett de Rapid7 señala que esta no es una vulnerabilidad común, ya que un atacante autorizado puede escalar sus privilegios hasta convertirse en administrador del sistema (sysadmin) a través de la red. Con un puntaje base en el CVSS v3 de 8.8, esta vulnerabilidad se encuentra justo por debajo del umbral de severidad crítica, lo que implica que se requieren privilegios bajos para su explotación. Aquellos que ignoren esta actualización podrían estar poniendo en riesgo la seguridad de sus sistemas.

La otra vulnerabilidad que había sido divulgada previamente es la CVE-2026-26127, que afecta a aplicaciones que funcionan sobre .NET. Barnett destaca que la explotación de esta vulnerabilidad probablemente resultaría en una denegación de servicio al provocar un fallo en la aplicación, aunque también podría abrir la puerta a otros tipos de ataques durante el reinicio del servicio.

Como es habitual, el mes no estaría completo sin al menos una vulnerabilidad crítica en Microsoft Office. Las CVE-2026-26113 y CVE-2026-26110 son dos fallos de ejecución remota de código que pueden ser activados simplemente al visualizar un mensaje malicioso en el panel de vista previa. Esto subraya la continua relevancia de Microsoft Office como objetivo preferido por los atacantes.

Un análisis por parte de Tenable revela que más de la mitad (55%) de todas las CVEs de este Patch Tuesday están relacionadas con la escalada de privilegios. De estas, seis han sido calificadas como "más propensas a explotación" en componentes como el Componente Gráfico de Windows, la Infraestructura de Accesibilidad de Windows, el Núcleo de Windows, el Servidor SMB de Windows y Winlogon. Las vulnerabilidades específicas incluyen: CVE-2026-24291, que trata sobre asignaciones de permisos incorrectas dentro de la Infraestructura de Accesibilidad de Windows (CVSS 7.8); CVE-2026-24294, que involucra una autenticación inapropiada en el componente SMB básico (CVSS 7.8); CVE-2026-24289, una grave falla de corrupción de memoria y condición de carrera (CVSS 7.8); y CVE-2026-25187, una debilidad en el proceso de Winlogon descubierta por Google Project Zero (CVSS 7.8).

Ben McCarthy, ingeniero líder en ciberseguridad de Immersive, ha llamado la atención sobre la CVE-2026-21536, una vulnerabilidad crítica de ejecución remota de código en un componente denominado Microsoft Devices Pricing Program. Microsoft ha abordado este problema, y no se requiere acción adicional por parte de los usuarios de Windows. Sin embargo, McCarthy señala que es notable porque se trata de una de las primeras vulnerabilidades identificadas por un agente de inteligencia artificial (IA) y reconocida oficialmente con un CVE atribuido al sistema operativo Windows. Esta vulnerabilidad fue descubierta por XBOW, un agente de pruebas de penetración totalmente autónomo.

XBOW ha mantenido una posición destacada en la tabla de recompensas de errores de Hacker One durante el último año. McCarthy sostiene que CVE-2026-21536 demuestra cómo los agentes de IA pueden identificar vulnerabilidades críticas con una puntuación de 9.8 sin necesidad de acceder al código fuente. "Aunque Microsoft ya ha corregido la vulnerabilidad, esto destaca un cambio hacia el descubrimiento impulsado por IA de vulnerabilidades complejas a una velocidad creciente", afirma McCarthy. "Este desarrollo sugiere que la investigación de vulnerabilidades asistida por IA jugará un papel cada vez más importante en el panorama de la seguridad".

Además, Microsoft ha proporcionado parches para abordar nueve vulnerabilidades en navegadores, que no se incluyen en el conteo de Patch Tuesday anterior. También se lanzó una actualización crítica fuera de banda (de emergencia) el 2 de marzo para Windows Server 2022, a fin de resolver un problema de renovación de certificados relacionado con la tecnología de autenticación sin contraseña Windows Hello for Business.

Por otro lado, Adobe ha lanzado actualizaciones para corregir 80 vulnerabilidades, algunas de ellas de gravedad crítica, en una variedad de productos, incluyendo Acrobat y Adobe Commerce. La versión 148.0.2 de Mozilla Firefox resuelve tres CVEs de alta severidad.

Para un desglose completo de todos los parches que Microsoft ha liberado este mes, se recomienda consultar la publicación sobre Patch Tuesday del SANS Internet Storm Center. Los administradores empresariales de Windows que deseen mantenerse al tanto de las novedades sobre actualizaciones problemáticas pueden visitar AskWoody.com. Si experimenta problemas al aplicar los parches de este mes, no dude en dejar un comentario a continuación.

La importancia de la ciberseguridad y la gestión adecuada de vulnerabilidades no puede ser subestimada. La constante evolución de las amenazas cibernéticas exige que tanto los usuarios como las organizaciones se mantengan informados y proactivos en la aplicación de actualizaciones y parches, asegurando así la integridad y seguridad de sus sistemas.

Microsoft Patch Tuesday, March 2026 Edition

Source: Krebs on Security

Microsoft Corp.today pushed security updates to fix at least 77 vulnerabilities in itsWindowsoperating systems and other software. There are no pressing “zero-day” flaws this month (compared to February’s five zero-day treat), but as usual some patches may deserve more rapid attention from organizations using Windows. Here are a few highlights from this month’s Patch Tuesday. Image: Shutterstock, @nwz. Two of the bugs Microsoft patched today were publicly disclosed previously.CVE-2026-21262is a weakness that allows an attacker to elevate their privileges onSQL Server 2016and later editions. “This isn’t just any elevation of privilege vulnerability, either; the advisory notes that an authorized attacker can elevate privileges to sysadmin over a network,” Rapid7’sAdam Barnettsaid. “The CVSS v3 base score of 8.8 is just below the threshold for critical severity, since low-level privileges are required. It would be a courageous defender who shrugged and deferred the patches for this one.” The other publicly disclosed flaw isCVE-2026-26127, a vulnerability in applications running on.NET. Barnett said the immediate impact of exploitation is likely limited to denial of service by triggering a crash, with the potential for other types of attacks during a service reboot. It would hardly be a proper Patch Tuesday without at least one criticalMicrosoft Officeexploit, and this month doesn’t disappoint.CVE-2026-26113andCVE-2026-26110are both remote code execution flaws that can be triggered just by viewing a booby-trapped message in the Preview Pane. Satnam NarangatTenablenotes that just over half (55%) of all Patch Tuesday CVEs this month are privilege escalation bugs, and of those, a half dozen were rated “exploitation more likely” — across Windows Graphics Component, Windows Accessibility Infrastructure, Windows Kernel, Windows SMB Server and Winlogon. These include: –CVE-2026-24291: Incorrect permission assignments within the Windows Accessibility Infrastructure to reach SYSTEM (CVSS 7.8)–CVE-2026-24294: Improper authentication in the core SMB component (CVSS 7.8)–CVE-2026-24289: High-severity memory corruption and race condition flaw (CVSS 7.8)–CVE-2026-25187: Winlogon process weakness discovered by Google Project Zero (CVSS 7.8). Ben McCarthy, lead cyber security engineer atImmersive, called attention toCVE-2026-21536, a critical remote code execution bug in a component called the Microsoft Devices Pricing Program. Microsoft has already resolved the issue on their end, and fixing it requires no action on the part of Windows users. But McCarthy says it’s notable as one of the first vulnerabilities identified by an AI agent and officially recognized with a CVE attributed to the Windows operating system. It was discovered byXBOW, a fully autonomous AI penetration testing agent. XBOW has consistently ranked at or near the top of the Hacker One bug bounty leaderboard for the past year. McCarthy said CVE-2026-21536 demonstrates how AI agents can identify critical 9.8-rated vulnerabilities without access to source code. “Although Microsoft has already patched and mitigated the vulnerability, it highlights a shift toward AI-driven discovery of complex vulnerabilities at increasing speed,” McCarthy said. “This development suggests AI-assisted vulnerability research will play a growing role in the security landscape.” Microsoft earlier provided patches to address nine browser vulnerabilities, which are not included in the Patch Tuesday count above. In addition, Microsoft issued a crucial out-of-band (emergency)update on March 2forWindows Server 2022to address a certificate renewal issue with passwordless authentication technology Windows Hello for Business. Separately,Adobeshipped updates to fix 80 vulnerabilities — some of them critical in severity — ina variety of products, includingAcrobatandAdobe Commerce.Mozilla Firefoxv. 148.0.2 resolves three high severity CVEs. For a complete breakdown of all the patches Microsoft released today, check out the SANS Internet Storm Center’sPatch Tuesday post. Windows enterprise admins who wish to stay abreast of any news about problematic updates,AskWoody.comis always worth a visit. Please feel free to drop a comment below if you experience any issues apply this month’s patches.

Martes de Parcheo de Microsoft, Edición de marzo de 2026 | Ciberseguridad - NarcoObservatorio