Martes de parche, edición febrero de 2026

Summary: Microsoft lanzó actualizaciones para abordar más de 50 vulnerabilidades de seguridad, incluyendo seis flujos de cero día que los atacantes están explotando. Los esfuerzos de parcheo incluyen correcciones para sistemas operativos Windows y otros software.

Microsoft lanzó hoy actualizaciones para fijar más de 50 agujeros de seguridad en sus sistemas operativos Windows y otros software. El lanzamiento incluye parches para seis 'flujos de cero día' que los atacantes ya están explotando en el salvaje oeste. El flujo de cero día #1 este mes es CVE-2026-21510, una vulnerabilidad de evasión de características de seguridad en Windows Shell donde un solo clic en un enlace malicioso puede pasar desapercibidamente las protecciones de Windows y ejecutar contenido controlado por el atacante sin advertencias o diálogos de consentimiento. CVE-2026-21513 se dirige a MSHTML, el motor propietario del navegador web predeterminado en Windows. El flujo de cero día CVE-2026-21514 es un error similar de evasión de características de seguridad que ataca Microsoft Word. El flujo de cero día CVE-2026-21533 permite a los atacantes locales elevar sus privilegios de usuario hasta el nivel 'SYSTEM' en servicios de escritorio remoto de Windows. CVE-2026-21519 es un flujo de cero día de elevación de privilegios en el Administrador de Ventanas del Escritorio (DWM), un componente clave de Windows que organiza las ventanas en la pantalla del usuario. Microsoft solucionó un flujo de cero día diferente en DWM hace solo un mes. El sexto flujo de cero día, CVE-2026-21525, es una posiblemente disruptiva vulnerabilidad de denegación de servicio en el Controlador de Conexiones de Acceso Remoto de Windows, el servicio responsable de mantener las conexiones de red virtual privada (VPN) a redes corporativas.

Key facts

  • Más de 50 vulnerabilidades de seguridad parcheadas
  • Seis flujos de cero día
  • Vulnerabilidades de evasión de características en Shell y MSHTML de Windows
  • Flujo de cero día de elevación de privilegios en DWM
  • Posible vulnerabilidad de denegación de servicio en Controlador de Conexiones de Acceso Remoto

Why it matters

Los esfuerzos de parcheo son críticos ya que estas vulnerabilidades de seguridad pueden ser explotadas por atacantes, lo cual plantea riesgos significativos tanto para usuarios individuales como para organizaciones. Los exploits de cero día como los abordados este mes ilustran las amenazas en constante evolución del panorama de la ciberseguridad, especialmente con los desarrolladores y herramientas de inteligencia artificial cada vez más integradas en los ecosistemas de software.

Key metrics

  • Número de Vulnerabilidades de Seguridad Parcheadas: >50 (Hasta el 28 de febrero de 2026)
  • Número de Flujos de Cero Día: 6