Actualiza Windows YA: los parches de marzo corrigen 79 fallos, dos de ellos ya explotados

0
2

Ayer fue segundo martes de mes, y, como es habitual, Microsoft ha lanzado sus parches de seguridad para Windows, Office y el resto de sus productos. En esta nueva ronda de actualizaciones de seguridad, el gigante de Redmond ha aprovechado para corregir todo tipo de fallos y problemas de seguridad que estaban poniendo en peligro la seguridad de los usuarios de su sistema operativo. Vamos a ver qué corrigen exactamente estos parches y cómo instalarlos cuanto antes para mantener nuestro PC protegido.

Hace apenas unas horas, como ocurre cada segundo martes del mes, Microsoft ha publicado sus nuevas actualizaciones dentro de su ciclo conocido como Patch Tuesday, el día en el que corrige vulnerabilidades de seguridad en Windows y otros productos.

Los usuarios de Windows han empezado a recibir los nuevos parches de seguridad de marzo de 2026. Estos parches llegan con la numeración «KB5079473» (para Windows 11 24H2 y 25H2) y «KB5078883» (para versiones anteriores de Windows 11), y corrigen un total de 79 vulnerabilidades, dos de ellas especialmente peligrosas, ya que su existencia ya se conocía públicamente, lo que siempre eleva la presión para actualizar cuanto antes.

Correcciones y cambios en los parches de marzo de 2026

En esta ocasión, el número de vulnerabilidades corregidas por los parches es más grande que el mes pasado, pero entra dentro de la media de lo que suele corregir Microsoft mes a mes. Lo que preocupa especialmente no son estos 79 fallos de seguridad, sino más bien los dos fallos de día cero que estaban poniendo en peligro a los usuarios desde hacía semanas.

Tipo de Vulnerabilidad Cantidad Impacto Principal
Suplantación de identidad (Spoofing) 25 Permite a un atacante hacerse pasar por una entidad legítima.
Elevación de Privilegios 23 Un atacante con acceso limitado puede obtener permisos de administrador.
Ejecución Remota de Código 23 Permite ejecutar código malicioso en el sistema de forma remota.
Divulgación de Información 4 Expone datos sensibles que deberían estar protegidos.
Bypass de Funciones de Seguridad 3 Permite eludir mecanismos de protección integrados en Windows.
Denegación de Servicio (DoS) 1 (+1 Zero-Day) Provoca que el sistema o un servicio dejen de funcionar.

Los fallos de día cero (zero-day)

Estos son los fallos más peligrosos corregidos por estas actualizaciones. Al contrario del resto de las vulnerabilidades, estos fallos de día cero ya se habían divulgado públicamente antes de que existiera un parche, lo que supone un peligro real para los usuarios. Vamos a verlos en detalle.

CVE-2026-21262Vulnerabilidad de elevación de privilegios en SQL Server. Este fallo afecta a Microsoft SQL Server y podía permitir que un atacante con acceso autorizado al sistema elevara sus privilegios hasta obtener permisos de administrador (SQLAdmin). El problema se debía a un fallo en el control de acceso del servicio, que permitía aprovechar ciertas operaciones a través de la red para conseguir más permisos de los que deberían estar disponibles. La vulnerabilidad fue descubierta por el investigador Erland Sommarskog, quien ya había mencionado el problema anteriormente en un artículo técnico sobre permisos en procedimientos almacenados.

CVE-2026-26127Vulnerabilidad de denegación de servicio en .NET. Este segundo zero-day afecta a la plataforma .NET y consiste en un fallo que podía provocar una denegación de servicio (DoS). El problema se debía a una lectura fuera de los límites de memoria (out-of-bounds read), que podía ser explotada por un atacante remoto para hacer que el servicio dejara de funcionar. Microsoft confirmó en su boletín de seguridad que esta vulnerabilidad fue reportada a través de su programa de recompensas (Bug Bounty Program) por un investigador que optó por permanecer anónimo, siguiendo los protocolos habituales de divulgación responsable.

Interfaz de Windows Update mostrando estado de actualizaciones y opciones de configuración.
Pantalla de configuración de actualizaciones de Windows con estado de instalación y opciones de configuración. Fuente: Captura propia para SoftZone.es

Resto de vulnerabilidades y fallos de seguridad

Más allá de los dos zero-day, el resto de fallos solucionados en esta actualización se reparten entre distintos tipos de vulnerabilidades que afectan a varios componentes del sistema operativo:

  • 23 vulnerabilidades de elevación de privilegios (Elevation of Privilege). Este tipo de fallos permite que un atacante que ya tenga algún tipo de acceso al sistema (por ejemplo, mediante una cuenta con permisos limitados) pueda escalar privilegios hasta obtener permisos más elevados. En los casos más graves, el atacante podría llegar a conseguir privilegios de administrador o incluso de nivel sistema, lo que le permitiría modificar configuraciones críticas, instalar software malicioso o acceder a información protegida.
  • 23 vulnerabilidades de ejecución remota de código (Remote Code Execution). Las vulnerabilidades de ejecución remota de código están entre las más peligrosas desde el punto de vista de seguridad. Estas permiten que un atacante ejecute código malicioso directamente en el sistema afectado sin necesidad de tener acceso físico al equipo. Normalmente, se explotan a través de archivos manipulados, servicios de red vulnerables o componentes del sistema que procesan datos externos.
  • 25 vulnerabilidades de suplantación de identidad (Spoofing). Este tipo de fallos permite a un atacante hacerse pasar por una entidad legítima dentro del sistema. Esto puede implicar suplantar a otro usuario, a un servicio interno de Windows o incluso a un componente considerado de confianza. El objetivo suele ser engañar al sistema o al usuario para llevar a cabo acciones que normalmente no estarían permitidas.
  • 4 vulnerabilidades de divulgación de información (Information Disclosure). En este grupo encontramos fallos que pueden permitir a un atacante acceder a datos que deberían permanecer protegidos. Entre la información que podría quedar expuesta se incluyen direcciones de memoria, datos internos de procesos o información sensible del sistema operativo, que posteriormente podría utilizarse para preparar ataques más complejos.
  • 3 vulnerabilidades de bypass de funciones de seguridad (Security Feature Bypass). Estas vulnerabilidades permiten eludir determinados mecanismos de protección integrados en Windows. En lugar de romper directamente una barrera de seguridad, el atacante encuentra una forma de rodearla o saltársela, lo que puede facilitar la explotación de otros fallos o reducir la eficacia de las medidas de defensa del sistema.
  • 1 vulnerabilidad de denegación de servicio (Denial of Service). Las vulnerabilidades de denegación de servicio no buscan robar información ni tomar el control del equipo, sino provocar fallos que impidan que el sistema o un servicio funcionen correctamente. En algunos casos pueden causar bloqueos, reinicios inesperados o interrupciones en servicios críticos.

Otros fallos corregidos

Además de mejorar la seguridad del sistema, estos parches también ayudan a resolver errores detectados en versiones anteriores del sistema operativo. En concreto, estas actualizaciones también integran las mejoras no relacionadas con la seguridad que Microsoft había adelantado a finales del mes pasado en sus actualizaciones opcionales.

Instalando estas actualizaciones, tendremos nuestro sistema completamente al día, incluyendo todas las correcciones (de seguridad y de calidad) publicadas por Microsoft hasta la fecha.

Cómo actualizar Windows 11

Estos nuevos parches de seguridad se dividen, principalmente, en dos paquetes, dependiendo de la versión del sistema operativo que estemos utilizando:

  • KB5079473, parche para los usuarios de Windows 11 24H2 y 25H2, las versiones más recientes del sistema.
  • KB5078883, corresponde a Windows 11 23H2, versión lanzada en 2023 y que tiene el fin de soporte a la vuelta de la esquina.

Estas actualizaciones se bajarán e instalarán automáticamente mientras estemos usando el sistema operativo, y se acabarán de aplicar cuando reiniciemos el PC sin que tengamos que hacer nada. De todas formas, podemos asegurarnos (o forzar la instalación si nos quedamos más seguros) entrando en Configuración > Windows Update > Buscar actualizaciones para bajarlos manualmente.

También podemos buscar estos paquetes en el catálogo de Microsoft Update de manera que podamos descargar e instalar los parches incluso sin conexión a Internet. Sea de la forma que sea, Microsoft recomienda instalar estas actualizaciones lo antes posible para evitar posibles riesgos de seguridad.

Windows 10 y sus actualizaciones ESU

Aunque Windows 10 ya está fuera de soporte, Microsoft sigue lanzando actualizaciones críticas de seguridad dentro de su programa de soporte extendido, ESU. Así, en esta nueva oleada de actualizaciones de seguridad, Microsoft también ha lanzado un parche para este sistema: KB5078885.

Este parche incluye, como era de esperar, correcciones de seguridad para blindar el sistema frente a las vulnerabilidades más graves. Pero, también, Microsoft ha aprovechado para incluir algunas mejoras técnicas destinadas a solucionar problemas detectados en versiones anteriores del sistema operativo. Por ejemplo, los usuarios de Windows 10 se han encontrado con mejoras relacionadas con la estabilidad del sistema gráfico, corrigiendo errores que podían provocar fallos o comportamientos inesperados en determinados equipos al utilizar la GPU.

También Microsoft ha aplicado ajustes relacionados con Secure Boot y las mitigaciones de seguridad introducidas tras la vulnerabilidad BootHole de 2023, reforzando la protección del proceso de arranque en sistemas compatibles.

Consulta rápida y respuestas

¿Qué es una vulnerabilidad de día cero o “zero-day”?
Es un tipo de fallo de seguridad que ha sido descubierto y explotado por atacantes antes de que el fabricante (en este caso, Microsoft) haya podido lanzar una corrección. Esto las hace especialmente peligrosas porque los usuarios están desprotegidos hasta que instalan el parche.
¿Qué versiones de Windows reciben esta actualización?
Las actualizaciones principales son para Windows 11 (versiones 24H2, 25H2 y 23H2) con los parches KB5079473 y KB5078883. Los usuarios de Windows 10 bajo el programa de soporte extendido (ESU) también reciben el parche KB5078885.
¿Cómo puedo instalar estos parches de seguridad?
La forma más sencilla es ir a Configuración > Windows Update y hacer clic en “Buscar actualizaciones”. El sistema debería descargar e instalar los parches automáticamente. También se pueden descargar manualmente desde el Catálogo de Microsoft Update.
¿Qué riesgo concreto suponen las dos vulnerabilidades “zero-day”?
La primera (CVE-2026-21262) permite a un atacante elevar sus privilegios en Microsoft SQL Server hasta obtener control de administrador. La segunda (CVE-2026-26127) puede causar una denegación de servicio en la plataforma .NET, bloqueando servicios y aplicaciones.

source