Patch Tuesday de febrero corrige seis vulnerabilidades de día cero activamente explotadas

La actualización de seguridad de febrero de Microsoft cubre un total de 58 fallas, incluyendo seis vulnerabilidades de día cero que estaban siendo utilizadas por atacantes. Por el alto porcentaje de días cero explotadas presentes en este listado, se recomienda revisar y parchear lo antes posible.

Microsoft publicó este martes 10 de febrero su tradicional paquete de seguridad mensual, conocido como Patch Tuesday, con un conjunto de actualizaciones que corrigen 58 vulnerabilidades en sus productos y plataformas. De este total, seis vulnerabilidades han sido catalogados de día cero y están siendo explotadas activamente en el entorno real.

Las fallas corregidas abarcan una amplia variedad, desde errores que permiten elevar privilegios en sistemas hasta fallas que facilitan eludir mecanismos de seguridad integrados en Windows y aplicaciones ofimáticas. Este tipo de defectos puede ser especialmente peligroso porque los atacantes pueden aprovecharlos para penetrar redes, desplegar malware o robar información sin la intervención del usuario.

De los seis zero-days abordados en los parches de este mes, tres ya habían sido divulgados públicamente antes de la publicación de las correcciones, lo que significa que los detalles técnicos estaban disponibles para los adversarios y podrían haber sido utilizados en ataques concretos. Entre ellos se encuentran vulnerabilidades que permiten evadir protecciones de seguridad de Windows Shell y del framework MSHTML, así como fallas de omisión de salvaguardas en Microsoft Word, las cuales pueden ser desencadenadas por la apertura de archivos maliciosos o enlaces engañosos por parte de los usuarios.

Otros de los defectos corregidos incluyen vulnerabilidades que permiten escalar privilegios en componentes como el Desktop Window Manager o los servicios de Remote Desktop Services, así como un caso donde un fallo en el Remote Access Connection Manager podía ser explotado para provocar un bloqueo del sistema (denial of service).

Una de las novedades de este mes tiene relación con el despliegue de nuevos certificados de Secure Boot, destinados a reemplazar los emitidos en 2011 y que expirarán a mediados de este año. Este proceso se realiza de forma escalonada para garantizar compatibilidad y estabilidad, pero es un paso adicional para reforzar la integridad del arranque del sistema frente a código malicioso.

El otro fenómeno que llamó la atención en este mes fue la alta proporción de vulnerabilidades activamente explotadas -más del 10 % de todas las corregidas-, razón por la cual los especialistas recomiendan a administradores y usuarios priorizar la aplicación de estos parches de seguridad lo antes posible, especialmente en entornos empresariales, operadores de Importancia vital (OIV) y prestadores de servicios esenciales (PSE). Además, es aconsejable revisar las configuraciones de defensa, segmentar redes y mantener procedimientos de respaldo y monitoreo continuo.

Acá te dejamos el listado de los 6 días cero de este mes:

  • CVE-2026-21510 – Windows Shell (Security Bypass) Permite evadir advertencias de seguridad como SmartScreen y ejecutar archivos maliciosos sin alertas visibles.
  • CVE-2026-21513 – MSHTML (Security Bypass) Permite protecciones al procesar contenido HTML malicioso en componentes heredados de Windows.
  • CVE-2026-21514 – Microsoft Word (Security Bypass) Permite saltarse mitigaciones de seguridad al abrir documentos de Word manipulados.
  • CVE-2026-21519 – Desktop Window Manager (Elevation of Privilege) Permite a un atacante local obtener privilegios SYSTEM y control total del equipo.
  • CVE-2026-21525 – Remote Access Connection Manager (Denial of Service) Puede provocar bloqueo del sistema explotando un fallo en conexiones remotas.
  • CVE-2026-21533 – Remote Desktop Services (Elevation of Privilege) Permite escalar privilegios en servicios de Escritorio Remoto y obtener permisos administrativos.