Microsoft vs. Hackers: Análisis de los parches urgentes de febrero 2026 (CVE-2026-21510)

Microsoft ha lanzado su actualización mensual de seguridad y este febrero de 2026 no ha sido tranquilo. Se han corregido 78 vulnerabilidades en total, pero lo alarmante es que 6 de ellas son Zero-Days que ya están siendo explotadas activamente por cibercriminales antes de que existiera el parche. 

De los parches liberados, hay dos que destacan por su peligrosidad y facilidad de explotación:

CVE-2026-21510: Windows Shell Security Feature Bypass

  • El problema: Esta vulnerabilidad permite a los atacantes eludir la advertencia de "Mark of the Web" (MOTW).

  • El ataque: Un usuario recibe un archivo .url o un acceso directo malicioso. Al hacer clic, Windows debería advertir que el archivo viene de internet y es peligroso (SmartScreen). Sin embargo, este exploit se salta esa defensa y ejecuta el código sin que el usuario sospeche nada.

  • Impacto: Es la puerta de entrada perfecta para descargar malware o ransomware inicial.


CVE-2026-21533: Windows Remote Desktop Services (RDP) Elevation of Privilege

  • El problema: Una falla en cómo el servicio de Escritorio Remoto maneja la gestión de memoria.

  • El ataque: Un atacante que ya tenga acceso limitado a una red (quizás lograda con el CVE anterior) puede usar esto para convertirse en SYSTEM (administrador total) en el servidor.

  • Impacto: Control total del servidor y movimiento lateral por toda la red corporativa.


La recomendación estándar es "parchar en 24 horas", pero priorizando:

  1. Servidores expuestos a internet (especialmente si usan RDP).

  2. Equipos de usuarios finales (laptops de RRHH, Finanzas) que son propensos a recibir archivos maliciosos por correo.

No hay comentarios:

Publicar un comentario