Microsoft lanza parche histórico con 169 vulnerabilidades y un exploit activo en SharePoint

Publicada 7 min de lectura 109 lecturas

Microsoft ha publicado esta semana un paquete de correcciones que corrige un total sorprendente de 169 fallos de seguridad en su catálogo de productos, y entre ellos figura al menos una vulnerabilidad que ya está siendo explotada en la naturaleza. La cifra convierte este parche mensual en uno de los mayores de la historia reciente de la compañía, sólo por detrás del récord que se alcanzó en octubre de 2025.

De esos 169 fallos reportados, la inmensa mayoría han sido calificados como de importancia elevada: 157 con severidad “Important”, ocho como “Critical”, tres como “Moderate” y uno como “Low”. En cuanto al tipo de errores, predominan las vulnerabilidades que permiten escalar privilegios (93 casos), seguidas por filtrado de información (21), ejecución remota de código (21), omisiones de seguridad (14), suplantación (10) y denegación de servicio (9). La lista incluso incluye cuatro CVE que no son de Microsoft directamente pero que afectan a componentes o proyectos relacionados, como AMD, Node.js, Windows Secure Boot y Git para Windows.

Microsoft lanza parche histórico con 169 vulnerabilidades y un exploit activo en SharePoint
Imagen generada con IA.

Entre las correcciones también se incluyen las actualizaciones ya aplicadas al navegador Edge basado en Chromium desde el parche del mes pasado, lo que aumenta el alcance global de este ciclo de parches. Analistas como Satnam Narang, de Tenable, han señalado que la tendencia de 2026 apunta a una normalidad preocupante: más de mil CVE anuales en las actualizaciones mensuales, con una sobresaliente preponderancia de errores de elevación de privilegios en los últimos meses. Para contrastar esta perspectiva y consultar las guías oficiales de Microsoft se puede acudir a su centro de avisos de seguridad en MSRC o a la guía de actualizaciones de seguridad de Microsoft en Microsoft Learn.

La falla que ya ha sido vinculada a actividad maliciosa en el mundo real es la registrada como CVE-2026-32201, una vulnerabilidad de suplantación en Microsoft SharePoint Server que Microsoft describe como un problema de validación de entradas. En términos prácticos, esto permite a un atacante engañar la presentación de contenido o interfaces dentro de SharePoint, lo que puede llevar a que usuarios reciban o modifiquen información que aparenta ser legítima. Dado que la explotación puede afectar a la confidencialidad e integridad de datos aunque sin interrumpir la disponibilidad, la gravedad está encaminada a facilitar ataques posteriores mediante engaños dirigidos.

La entrada de este fallo en el catálogo de vulnerabilidades explotadas conocidas de la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA KEV) implica que las agencias federales deben mitigar el problema antes de una fecha límite determinada. Esa inclusión es un indicador claro de que los responsables de seguridad deben acelerar la aplicación de parches y controles compensatorios en entornos corporativos y gubernamentales.

Otro asunto que ha llamado la atención es una vulnerabilidad de elevación de privilegios en Microsoft Defender anotada como CVE-2026-33825, declarada públicamente al mismo tiempo que llegó el parche. Microsoft explica que un atacante con acceso autorizado al sistema podría aprovechar controles de acceso insuficientes para alcanzar privilegios más altos; sin embargo, los equipos que mantienen Defender activado suelen recibir la corrección automáticamente, porque la plataforma se actualiza de forma continua por defecto. En máquinas donde Defender está deshabilitado, la debilidad no sería explotable.

Esta corrección está relacionada con un exploit conocido como “BlueHammer”, cuyo código se publicó en GitHub en abril de 2026 por un investigador que firmó como “Chaotic Eclipse” tras un conflicto en el proceso de divulgación con Microsoft. Según el análisis técnico disponible, BlueHammer trabajaba sobre el mecanismo de actualización y reparación de Defender aprovechando instantáneas de Volume Shadow Copy para exponer archivos de registro protegidos y, de ese modo, permitir la lectura de bases de datos sensibles y la sustitución temporal de hashes de contraseñas. Aunque el repositorio público exigía inicio de sesión y desde entonces parte del exploit deja de funcionar según varios investigadores, la aparición de código público aceleró la necesidad de parcheo.

Investigadores de compañías como Cyderes y comentarios públicos de investigadores independientes han descrito cómo el exploit encadenaba funcionalidades legítimas de Windows —callbacks de Cloud Files y bloqueos de archivos— para pausar procesos y dejar material sensible accesible en un momento concreto del flujo de actualización de Defender. En la práctica, un atacante exitoso podía obtener acceso a la base SAM, descifrar hashes NTLM y elevarse a nivel SYSTEM, además de restaurar el estado original para dificultar la detección.

De mayor impacto potencial en entornos conectados a Internet es la vulnerabilidad de ejecución remota de código en el servicio IKE (Internet Key Exchange) v2, referenciada como CVE-2026-33824 y con una puntuación CVSS casi máxima de 9.8. IKEv2 se usa para negociar túneles seguros en VPN e IPsec, y al estar pensado para operar con redes no confiables suele exponerse a tráfico externo en muchos despliegues empresariales. Los investigadores de seguridad han advertido que el error permite que un agente remoto envíe paquetes especialmente construidos y consiga ejecutar código sin autenticación previa, lo que en el peor de los casos podría suponer la toma completa de sistemas expuestos.

Expertos de compañías de detección y respuesta han subrayado que las vulnerabilidades de tipo RCE que no requieren interacción del usuario son especialmente peligrosas para servicios accesibles desde Internet, ya que facilitan explotación automática y movimiento lateral en redes corporativas. Para los equipos de TI la recomendación que surge de la gravedad del hallazgo es priorizar la protección de las máquinas que ofrecen IKEv2 hacia el exterior y aplicar los parches con la máxima celeridad.

La avalancha de correcciones de este mes refleja además una tendencia en la que las fallas de elevación de privilegios dominan el conjunto de remediaciones, mientras que las ejecuciones remotas de código han descendido proporcionalmente. Esto no significa que el riesgo sea menor: por el contrario, un exploit local que permita saltarse barreras de seguridad puede ser el primer paso para campañas más amplias y difíciles de contener.

Si administras sistemas Windows o servicios corporativos basados en SharePoint, Defender o VPN/IPsec, conviene actuar ya. Aplica las actualizaciones oficiales de Microsoft a la mayor brevedad; en entornos donde el parche no pueda desplegarse inmediatamente, el correo con los avisos técnicos de Microsoft y las recomendaciones de mitigación pueden consultarse en MSRC y en la guía de actualizaciones. Para organizaciones que deben cumplir requisitos regulatorios o de seguridad, comprobar la lista de la CISA sobre vulnerabilidades explotadas conocidas y sus plazos de corrección ayuda a priorizar esfuerzos: https://www.cisa.gov/known-exploited-vulnerabilities-catalog.

Microsoft lanza parche histórico con 169 vulnerabilidades y un exploit activo en SharePoint
Imagen generada con IA.

Además de parchear, conviene revisar los registros de acceso, monitorizar comportamientos inusuales y reforzar controles de privilegios y segmentación de red para limitar el impacto de una posible explotación. Las actualizaciones automáticas de Defender ofrecen una barrera práctica frente a algunas amenazas, pero la seguridad en profundidad sigue siendo la mejor defensa contra cadenas de ataque complejas.

Para quienes quieran profundizar en análisis y contexto, los laboratorios de seguridad y firmas especializadas mantienen análisis técnicos y contextualizaciones útiles sobre estos hallazgos. Publicaciones y blogs de empresas como Rapid7, Tenable o Action1 suelen ofrecer despieces técnicos y recomendaciones prácticas que complementan los avisos oficiales.

En resumen, este ciclo de parches es un recordatorio de que la superficie de ataque sigue creciendo y que la gestión ágil de actualizaciones, junto con prácticas de reducción de privilegios y visibilidad constante, son imprescindibles. No es momento de subestimar ni una sola de estas correcciones: algunas atacan puntos de entrada que, una vez comprometidos, permiten escaladas y movimientos que convierten un incidente menor en una brecha grave.

Cobertura

Relacionadas

Mas noticias del mismo tema.