Microsoft ha lanzado su actualización mensual de seguridad y este febrero de 2026 no ha sido tranquilo. Se han corregido 78 vulnerabilidades en total, pero lo alarmante es que 6 de ellas son Zero-Days que ya están siendo explotadas activamente por cibercriminales antes de que existiera el parche.
De los parches liberados, hay dos que destacan por su peligrosidad y facilidad de explotación:
CVE-2026-21510: Windows Shell Security Feature Bypass
El problema: Esta vulnerabilidad permite a los atacantes eludir la advertencia de "Mark of the Web" (MOTW).
El ataque: Un usuario recibe un archivo
.urlo un acceso directo malicioso. Al hacer clic, Windows debería advertir que el archivo viene de internet y es peligroso (SmartScreen). Sin embargo, este exploit se salta esa defensa y ejecuta el código sin que el usuario sospeche nada.Impacto: Es la puerta de entrada perfecta para descargar malware o ransomware inicial.
CVE-2026-21533: Windows Remote Desktop Services (RDP) Elevation of Privilege
El problema: Una falla en cómo el servicio de Escritorio Remoto maneja la gestión de memoria.
El ataque: Un atacante que ya tenga acceso limitado a una red (quizás lograda con el CVE anterior) puede usar esto para convertirse en SYSTEM (administrador total) en el servidor.
Impacto: Control total del servidor y movimiento lateral por toda la red corporativa.
La recomendación estándar es "parchar en 24 horas", pero priorizando:
Servidores expuestos a internet (especialmente si usan RDP).
Equipos de usuarios finales (laptops de RRHH, Finanzas) que son propensos a recibir archivos maliciosos por correo.
No hay comentarios:
Publicar un comentario