Microsoft corrige 6 zero-days y 58 vulnerabilidades en el Patch Tuesday de febrero de 2026

Microsoft ha publicado las actualizaciones de seguridad del Patch Tuesday de febrero de 2026, corrigiendo 58 vulnerabilidades, incluidas seis zero-days explotadas activamente y tres fallos divulgados públicamente.

La actualización de este mes también incluye cinco vulnerabilidades críticas, además de múltiples fallos de elevación de privilegios, ejecución remota de código y omisión de características de seguridad que afectan a Windows, Office, servicios de Azure y componentes empresariales.

Este ciclo refuerza la urgencia de aplicar los parches de inmediato, especialmente debido a la explotación activa de varias vulnerabilidades en entornos reales.

Desglose de vulnerabilidades en Febrero 2026

Las 58 vulnerabilidades corregidas se distribuyen en las siguientes categorías:

  • 25 Elevación de privilegios (EoP)
  • 12 Ejecución remota de código (RCE)
  • 7 Suplantación (Spoofing)
  • 6 Divulgación de información
  • 5 Omisión de características de seguridad
  • 3 Denegación de servicio (DoS)

Además, Microsoft corrigió tres vulnerabilidades de Edge (Chromium) a principios de mes, que no se incluyen en el recuento oficial de este Patch Tuesday.

Los 6 zero-days explotados activamente

Microsoft confirmó que seis vulnerabilidades estaban siendo explotadas antes de la disponibilidad del parche.

Un zero-day se define como una vulnerabilidad que es divulgada públicamente o explotada activamente antes de que exista una solución oficial.

1. CVE-2026-21510 – Omisión de característica de seguridad en Windows Shell

Esta vulnerabilidad permite a los atacantes omitir los avisos de seguridad de Windows convenciendo a los usuarios de abrir un enlace o archivo de acceso directo malicioso.

Impacto
  • Posible bypass de SmartScreen
  • Posible evasión de Mark of the Web (MoTW)
  • Ejecución de contenido controlado por el atacante sin advertencia

Este fallo debilita significativamente las protecciones integradas de Windows relacionadas con el origen de archivos descargados.

2. CVE-2026-21513 – Omisión de seguridad en el framework MSHTML

Un fallo en el mecanismo de protección del framework MSHTML permite omitir características de seguridad a través de la red.

Aunque los detalles de explotación no han sido revelados, las vulnerabilidades en MSHTML suelen aprovecharse mediante:

  • Documentos maliciosos de Office
  • Cadenas de ataque basadas en HTML
  • Cargas útiles enviadas por correo electrónico

3. CVE-2026-21514 – Omisión de seguridad en Microsoft Word

Este zero-day explotado activamente permite omitir las mitigaciones OLE en Microsoft Office.

La explotación requiere:
  • Enviar un documento de Office malicioso
  • Convencer a la víctima para que lo abra

Microsoft confirmó que el fallo no puede explotarse mediante el Panel de Vista Previa.

Dado el uso generalizado de Word en entornos empresariales, esta vulnerabilidad representa un vector de phishing de alto riesgo.

4. CVE-2026-21519 – Elevación de privilegios en Desktop Window Manager

Este fallo permite a los atacantes obtener privilegios SYSTEM.

Las vulnerabilidades de elevación de privilegios se utilizan con frecuencia en:

  • Movimiento lateral tras el compromiso inicial
  • Despliegue de ransomware
  • Cadenas de escalada de privilegios

5. CVE-2026-21525 – DoS en Windows Remote Access Connection Manager

Una vulnerabilidad de desreferencia de puntero nulo permite a atacantes locales provocar una denegación de servicio.

Investigadores de seguridad descubrieron código de explotación en un repositorio público de malware a finales de 2025, lo que sugiere desarrollo avanzado de exploits antes del parche.

6. CVE-2026-21533 – Elevación de privilegios en Windows Remote Desktop Services

Esta vulnerabilidad permite escalar privilegios localmente modificando claves de configuración de servicios.

La explotación observada permite a actores maliciosos:

  • Reemplazar entradas de configuración de servicios
  • Escalar privilegios
  • Añadir nuevos usuarios al grupo Administradores

La escalada de privilegios en entornos de Servicios de Escritorio Remoto supone un alto riesgo para redes empresariales.

Despliegue de nuevos certificados Secure Boot

Microsoft ha comenzado a desplegar certificados actualizados de Secure Boot para reemplazar los emitidos originalmente en 2011, que expiran en junio de 2026.

Puntos clave:

  • Las actualizaciones incluyen lógica de segmentación de dispositivos
  • Los certificados se implementan de forma gradual
  • Los dispositivos deben demostrar fiabilidad en actualizaciones antes de recibir los nuevos certificados

Este despliegue escalonado busca evitar interrupciones masivas en la integridad de arranque.

Otras correcciones destacadas en febrero de 2026

Además de los zero-days, se incluyen parches relevantes como:

  • RCE en Windows Notepad (CVE-2026-20841) – Vulnerabilidad por ejecución de enlaces Markdown
  • Elevación de privilegios crítica en Azure Arc
  • Fallos en Azure Compute Gallery Confidential Containers
  • Vulnerabilidades RCE en GitHub Copilot
  • Fallos de ejecución remota en Windows Hyper-V
  • Elevaciones de privilegios en el kernel de Windows
  • Vulnerabilidad de suplantación en Microsoft Exchange
  • Ejecución remota de código en Power BI
  • RCE en Microsoft Defender para Linux

Los servicios en la nube, herramientas para desarrolladores y componentes empresariales tuvieron una presencia destacada en este ciclo.

Análisis de riesgo empresarial

El Patch Tuesday de febrero de 2026 destaca especialmente porque:

  • Varias omisiones de seguridad fueron explotadas activamente
  • Existen múltiples fallos que permiten acceso a nivel SYSTEM
  • Se atacaron superficies críticas como Office y Windows Shell
  • Los binarios de explotación ya circulan públicamente

Los atacantes suelen combinar:

  1. Acceso inicial (documento o enlace malicioso)
  2. Omisión de protecciones
  3. Escalada de privilegios
  4. Movimiento lateral

Los parches de este mes cubren las cuatro fases de esta cadena de ataque.


Acciones recomendadas inmediatas

Para empresas

  • Priorizar el parcheo de los zero-days
  • Revisar políticas de SmartScreen y MoTW
  • Auditar permisos de RDP y configuración de servicios
  • Monitorizar cambios no autorizados en el grupo Administradores
  • Validar el despliegue de actualizaciones de Secure Boot

Para usuarios individuales

  • Activar las actualizaciones automáticas de Windows
  • Evitar abrir documentos de Office no solicitados
  • Extremar la precaución con accesos directos y enlaces
  • Mantener actualizadas las aplicaciones de Microsoft Store

Tendencia de seguridad: aumento de omisiones de protección

Un patrón emergente en los ciclos de Patch Tuesday de 2026 es el aumento de:

  • Bypass de SmartScreen
  • Evasión de mitigaciones OLE
  • Fallos de protección en MSHTML
  • Evasión de Mark of the Web

En lugar de descubrir nuevas primitivas de RCE, los atacantes están centrando sus esfuerzos en omitir las salvaguardas diseñadas para impedir la ejecución.

Esto apunta a cadenas de post-explotación más sofisticadas y campañas avanzadas de ingeniería social.