Marzo 2026 trae 84 vulnerabilidades de Microsoft y una ola de escaladas de privilegios y fallos ya divulgados

Publicada 6 min de lectura 121 lecturas

Microsoft ha publicado su ración habitual de actualizaciones de seguridad y, como suele ocurrir, trae consigo una mezcla de parches urgentes y problemas que conviene vigilar de cerca. En esta tanda hay 84 vulnerabilidades corregidas en distintos componentes, de las cuales . Entre los fallos destacan un porcentaje elevado de bugs que permiten escalar privilegios, varios problemas de ejecución remota de código y un par de fallos ya divulgados públicamente, es decir, que podrían estar en el radar de atacantes.

La lista oficial de Microsoft resume el conjunto de correcciones y es el punto de partida para cualquier administrador que tenga que priorizar el despliegue: guía de parches de marzo de 2026. Además, desde la actualización de febrero se han abordado vulnerabilidades en Edge basadas en Chromium; Microsoft detalla esas correcciones en las notas de versión del navegador: notas de seguridad de Microsoft Edge.

Marzo 2026 trae 84 vulnerabilidades de Microsoft y una ola de escaladas de privilegios y fallos ya divulgados
Imagen generada con IA.

Entre las vulnerabilidades ya divulgadas públicamente hay dos que conviene anotar primero. Una es un fallo de denegación de servicio en .NET CVE-2026-26127, y la otra es una elevación de privilegios en SQL Server CVE-2026-21262. Ambos poseen puntuaciones de gravedad relevantes y deben ser parte de la evaluación inmediata en entornos corporativos.

Un hallazgo llamativo de este ciclo es una vulnerabilidad de ejecución remota con la puntuación más alta registrada este mes: CVE-2026-21536, relacionada con el Microsoft Devices Pricing Program y con una puntuación CVSS cercana al máximo. Microsoft indica que este problema ya ha sido mitigado por completo, por lo que los usuarios no tienen que tomar medidas adicionales en sus entornos, pero el origen del descubrimiento resulta interesante: la detección fue atribuida a una plataforma de descubrimiento de vulnerabilidades impulsada por inteligencia artificial llamada XBOW.

Más preocupante, por su frecuencia y por el tipo de uso que hacen los atacantes, es la enorme proporción de errores de escalado de privilegios: casi la mitad de los fallos corregidos pertenecen a esta categoría. Expertos de empresas de seguridad han resaltado que estos bugs son especialmente valiosos para actores maliciosos porque suelen emplearse en la fase post‑compromiso, es decir, una vez que ya han conseguido entrar en el sistema por otro medio. Entre los vectores afectados este mes figuran componentes gráficos de Windows, la infraestructura de accesibilidad, el núcleo del sistema, el servidor SMB y procesos críticos como Winlogon.

El problema en Winlogon merece un apartado propio. La vulnerabilidad CVE-2026-25187 permite a un atacante local con permisos reducidos aprovechar un comportamiento de seguimiento de enlaces en el proceso Winlogon para obtener privilegios SYSTEM. Investigadores externos fueron reconocidos por el informe de Microsoft por identificar este fallo, y los analistas señalan que su complejidad de explotación es baja y que no requiere interacción del usuario, lo que la convierte en un objetivo directo si un atacante ya tiene un acceso inicial al equipo.

Otro caso relevante afecta a la pila de IA y nube de Microsoft: una vulnerabilidad tipo Server‑Side Request Forgery (SSRF) en el Azure Model Context Protocol (MCP) Server, CVE-2026-26118. En esencia, un servidor MCP que acepta parámetros proporcionados por el usuario podría ser inducido a realizar una petición saliente hacia una URL controlada por el atacante, y en ese proceso podría incluir el token de identidad administrada (managed identity) del servicio. Si ese token queda expuesto, un atacante podría actuar con los permisos asociados a esa identidad y moverse lateralmente o acceder a recursos autorizados para el servicio afectado. La combinación de servicios gestionados por identidades y llamadas outbound hace este tipo de fallos especialmente costoso en entornos en la nube.

También merece atención un problema de divulgación de información en Excel, identificado como CVE-2026-26144, que ocurre por una neutralización inadecuada de entradas al generar páginas web. Microsoft advierte que, explotado en determinadas condiciones, podría provocar que el modo Copilot Agent exfiltrase datos sin interacción del usuario. En empresas donde las hojas de cálculo contienen datos financieros o propiedad intelectual, este tipo de fallos puede tener consecuencias graves porque permiten fugas silenciosas desde fuentes que los empleados usan a diario.

Frente a todo esto, las recomendaciones prácticas no son sorprendentes, pero sí urgentes: actualizar cuanto antes los sistemas críticos, priorizando los parches que corrigen escalados de privilegios y los fallos divulgados públicamente. Además de aplicar actualizaciones, conviene revisar el uso de identidades administradas y las aplicaciones que realizan llamadas a recursos externos, limitar privilegios al mínimo necesario y monitorizar actividad inusual que pueda indicar movimientos laterales tras un acceso inicial.

Marzo 2026 trae 84 vulnerabilidades de Microsoft y una ola de escaladas de privilegios y fallos ya divulgados
Imagen generada con IA.

En paralelo a los parches, Microsoft ha anunciado un cambio de comportamiento en Windows Autopatch: a partir de la actualización de mayo de 2026, la opción de aplicar hotpatches de seguridad vendrá activada por defecto en los dispositivos elegibles gestionados desde Microsoft Intune o a través de la API de Microsoft Graph. Según la compañía, permitir la instalación de parches sin esperar a un reinicio puede acelerar la tasa de cumplimiento hasta alcanzar niveles del orden del 90% en la mitad del tiempo. La explicación y alcance de esta medida están disponibles en el blog oficial de IT Pro de Microsoft: Microsoft explica el cambio en Windows Autopatch. Activar estos mecanismos puede ayudar a las organizaciones a cerrar ventanas de exposición, aunque siempre debe hacerse tras las pruebas necesarias en entornos controlados.

Al final del día, este ciclo de parcheo nos recuerda dos cosas que ya se han vuelto lugar común en ciberseguridad: las vulnerabilidades de escalado de privilegios siguen siendo una herramienta clave para los atacantes, y la rápida aplicación de parches es la defensa más eficiente para frenar su explotación. Si gestionas sistemas Windows o servicios en Azure, conviene revisar las guías oficiales, planificar la distribución de actualizaciones y combinar esa acción con medidas de control de accesos y vigilancia continua.

Para leer las fichas técnicas y detalles de cada vulnerabilidad, la fuente primaria es la guía de seguridad de Microsoft donde están documentadas individualmente: página de parches de marzo de 2026. Si gestionas Edge, consulta también las notas específicas del navegador en: notas de seguridad de Edge. Y si necesitas comprobar cada entrada por su identificador, Microsoft publica páginas individuales para cada CVE, por ejemplo CVE-2026-26127, CVE-2026-21262, CVE-2026-21536, CVE-2026-25187, CVE-2026-26118 y CVE-2026-26144. Mantenerse al día con estas fuentes es la mejor forma de reducir riesgos en infraestructuras empresariales y domésticas por igual.

Cobertura

Relacionadas

Mas noticias del mismo tema.