Blog
Febrero 2026: El parche de Microsoft que no puedes ignorar
Febrero 2026: El parche de Microsoft que no puedes ignorar
El 10 de febrero de 2026, Microsoft lanzó un parche de seguridad que no solo corrige entre 54 y 58 vulnerabilidades, sino que también aborda seis fallos críticos que ya están siendo activamente explotados. Esta actualización impacta a Windows, Office, Azure y varias herramientas destinadas a desarrolladores, y es clave para mantener la seguridad de miles de sistemas alrededor del mundo.
Seis vulnerabilidades zero-day en acción: un panorama inquietante
Dentro de las vulnerabilidades corregidas, seis zero-days llamaron especialmente la atención por su explotación en entornos reales. Cada una representa un riesgo tangible para la seguridad y confidencialidad de los usuarios y organizaciones:
- CVE-2026-21510: Un bypass de seguridad en Windows Shell que permite evadir SmartScreen y las alertas de seguridad al abrir enlaces o accesos directos maliciosos.
- CVE-2026-21513: Vulnerabilidad que afecta el MSHTML Framework, relacionada con componentes aún presentes de Internet Explorer, facilitando ataques de bypass.
- CVE-2026-21514: Bypass en Microsoft Word que se activa al abrir archivos Office maliciosos, poniendo en riesgo la integridad de los equipos.
- CVE-2026-21519: Escalamiento de privilegios en Desktop Window Manager, permitiendo adquirir niveles de acceso SYSTEM, el más alto en un sistema Windows.
- CVE-2026-21525: Vulnerabilidad de denegación de servicio que afecta Windows Remote Access Connection Manager, pudiendo interrumpir conexiones remotas.
- CVE-2026-21533: Escalamiento de privilegios en Remote Desktop Services, que posibilita el acceso local con privilegios SYSTEM.
El peligro crítico en Windows Notepad que no debes subestimar
Más allá de los zero-days, existe un fallo extremadamente crítico identificado como CVE-2026-20841, con una puntuación de severidad CVSS 8.8. Esta vulnerabilidad en Windows Notepad surge debido a una validación incorrecta de hipervínculos Markdown y controladores de protocolo poco fiables.
En términos prácticos, un atacante puede crear un archivo Markdown malicioso y engañar al usuario para que abra este archivo y haga clic en un enlace comprometido. Esto activa controladores no verificados que ejecutan archivos remotos con los mismos permisos que el usuario, lo que podría derivar en un control total sobre el sistema afectado.
Riesgos adicionales en entornos en la nube
Los ambientes de computación confidencial en Azure también se ven impactados. Dos vulnerabilidades críticas afectan Azure Compute Gallery, lo que pone en riesgo la seguridad de datos y procesos en estos contenedores confidenciales de Microsoft Cloud.
Nuevo ciclo de certificaciones para Secure Boot: una actualización indispensable
Además de corregir vulnerabilidades, Microsoft está actualizando las certificaciones para Secure Boot, que reemplazarán los certificados originales emitidos en 2011 y cercanos a expirar en junio de 2026. Esta medida es vital para evitar interrupciones en el arranque de dispositivos Windows que no realicen la actualización a tiempo, asegurando la integridad desde el encendido del sistema.
¿Qué hacer ante estas amenazas?
Ante la gravedad y explotación activa de muchas de estas vulnerabilidades, la recomendación es clara y urgente: aplicar los parches de seguridad de febrero 2026 lo antes posible. Mantener tus sistemas actualizados es la mejor defensa para mitigar riesgos y proteger la información crítica de tu entorno laboral o personal.
No dejes pasar esta actualización crítica. ¿Ya aplicaste el parche en tus equipos? Protege tus sistemas y mantente un paso adelante frente a los ciberdelincuentes.


