Seis nuevas vulnerabilidades 0-Day en productos Microsoft han sido añadidas al catálogo KEV de CISA tras pruebas de explotación activa. Esta alerta, dirigida a organismos públicos y empresas, pone de relieve el alto riesgo y la urgencia de aplicar parches críticos.

Ilustración representando vulnerabilidades zero-day en el ecosistema Microsoft
CISA ha actualizado su Known Exploited Vulnerabilities (KEV) Catalog tras detectar explotación activa de seis 0-Day críticos en Microsoft. Estas vulnerabilidades afectan componentes clave como Windows Shell, MSHTML, Office, RDS y RRAS, y han motivado una directiva urgente para todo el sector público estadounidense y una alerta global al sector privado.

Las seis vulnerabilidades incorporadas son: CVE-2026-21510 (bypass de seguridad en Windows Shell con riesgo de RCE), CVE-2026-21513 (fallo en MSHTML usada en campañas de phishing para memory corruption), CVE-2026-21514 (privilege escalation por procesamiento de inputs no confiables en Word), CVE-2026-21519 (type confusion en Desktop Window Manager), CVE-2026-21525 (NULL pointer dereference en RRAS con posibilidad de DoS), y CVE-2026-21533 (privilege escalation en RDS). Microsoft ha publicado parches en el Patch Tuesday de febrero de 2026, pero CISA alerta sobre la explotación activa previa, subrayando el papel de estos 0-Day en campañas avanzadas de ransomware, espionaje o movimiento lateral una vez se logra acceso.

La explotación de estas vulnerabilidades permite desde la ejecución remota de código (RCE) hasta la escalada local a privilegios de SYSTEM, facilitando a atacantes eludir defensas, esparcir malware y generar puertas traseras persistentes. Su criticidad se agrava al ser aprovechadas por grupos Estado-nación y por herramientas automatizadas, lo que amplifica el peligro para infraestructuras públicas, empresas y cadenas de suministro interconectadas. Organizaciones que no apliquen correcciones pueden quedar expuestas a incidentes similares al de Change Healthcare en 2025.

Aplicar de inmediato los parches de Microsoft a través de WSUS o Intune, habilitar actualizaciones automáticas y revisar que todas las estaciones estén protegidas. Refuerce la detección con EDR (por ejemplo, Microsoft Defender), YARA rules emergentes y supervisión especial de RDS, macros de Office y RRAS. Adopte Zero Trust, restrinja el uso de RDS si no es crítico, y mantenga segmentación de red. Implemente análisis de comportamiento, y actualice los procesos de gestión de vulnerabilidades integrando la KEV Catalog de CISA.

La presencia constante de 0-Day en el ecosistema Microsoft refuerza la necesidad de políticas ágiles de parcheo, telemetría avanzada y planes de contención ante incidentes. Ignorar estos riesgos compromete la resiliencia digital de organizaciones de todos los sectores. Consultar la KEV Catalog es clave en la estrategia defensiva.

Más información