Microsoft corrige tres vulnerabilidades de día cero y 114 fallas en el patch tuesday de enero

La primera actualización mensual de Microsoft de este 2026 resuelve múltiples errores en Windows y software asociado, incluyendo tres vulnerabilidades explotadas activamente, instando a los usuarios y administradores a aplicar los parches cuanto antes para mitigar riesgos críticos.

Microsoft lanzó su paquete de parches de seguridad correspondiente a enero de 2026, corrigiendo un total de 114 fallas en sus productos, entre las cuales se encuentran tres vulnerabilidades de día cero que han sido activamente explotadas por atacantes. Las actualizaciones abarcan varias versiones de Windows, así como componentes clave como el navegador Edge, el sistema de virtualización Hyper-V y otros elementos del ecosistema de la compañía.

De las tres vulnerabilidades de día cero incluidas en este parche, una de las más críticas es una falla de divulgación de información en Desktop Window Manager (DWM), identificada como CVE-2026-20805, que ha sido explotada activamente en ataques reales. Esta vulnerabilidad permite a un atacante obtener información sensible desde la memoria del sistema, lo que puede facilitar la preparación de ataques posteriores. Microsoft indicó que el problema ya estaba siendo aprovechado antes de la publicación del parche.

Otra de las vulnerabilidades de día cero corregidas corresponde a una omisión de funciones de seguridad relacionadas con Secure Boot, registrada como CVE-2026-21265. Esta falla está asociada a certificados de arranque seguro próximos a expirar y podría permitir que un atacante eluda protecciones de integridad del sistema durante el proceso de arranque. Microsoft advirtió que el problema fue divulgado públicamente antes de contar con una corrección completa, lo que incrementó el riesgo de abuso.

La tercera vulnerabilidad de día cero abordada en la actualización corresponde a una elevación de privilegios en controladores heredados de módem Agere Soft Modem, identificada como CVE-2023-31096. Aunque se trata de un componente antiguo, Microsoft confirmó que la falla había sido explotada activamente y optó por mitigar el riesgo eliminando los drivers vulnerables de las versiones afectadas del sistema operativo.

Además de las vulnerabilidades de día cero, la entrega de enero corrige una amplia gama de otras fallas con distintos niveles de severidad, incluidas debilidades en implementaciones de Hyper-V, Windows Print Spooler, Azure y otros subsistemas. Muchos de estos errores podrían permitir escalación de privilegios, denegación de servicio o divulgación de información si no se abordan a través de la instalación de los parches liberados.

La empresa remondó a los administradores de sistemas y usuarios finales que apliquen estas actualizaciones de inmediato, especialmente en equipos expuestos a redes públicas o utilizados para funciones críticas. El hecho de que varias de las vulnerabilidades hayan sido confirmadas como explotadas activamente subraya la urgencia de la acción. Microsoft también sugiere priorizar la instalación de actualizaciones en servidores y dispositivos que ejecutan servicios de red o que son accesibles desde Internet, para reducir la superficie de ataque disponible para adversarios.