jueves, 16 de abril de 2026

Los parches de abril para Windows corrigen 167 fallos de seguridad

Actualización de seguridad de Windows

Microsoft ha liberado ya el paquete de parches de seguridad correspondiente al mes de abril, una cita periódica que vuelve a centrarse en proteger Windows y el resto de su ecosistema frente a vulnerabilidades recientes. Como es habitual, estas correcciones llegan a través del conocido «Patch Tuesday», el segundo martes de cada mes, y se distribuyen de forma escalonada a ordenadores de todo el mundo, incluidos los de España y el resto de Europa.

En esta ocasión, el lote es especialmente voluminoso: la compañía ha solucionado 167 fallos de seguridad que afectan a Windows, Office y otros componentes clave. Entre ellos, destacan dos vulnerabilidades de día cero, una ya explotada activamente en ataques reales y otra que se ha hecho pública antes de disponer de un parche, lo que eleva la urgencia de instalar estas actualizaciones cuanto antes.

Un Patch Tuesday más cargado de lo normal

La actualización de abril se considera una de las tandas de parches más relevantes de los últimos meses, no solo por el número total de correcciones, sino por el tipo de fallos que aborda. Microsoft ha reconocido 167 vulnerabilidades mitigadas, mientras que algunos proveedores de seguridad hablan de cifras muy cercanas (alrededor de 163-164), diferencias que se deben principalmente a distintos criterios de recuento y clasificación.

Más allá de esas pequeñas variaciones, los informes de las principales firmas de ciberseguridad coinciden: el ciclo de parches de abril incluye dos Zero Day, un total de ocho vulnerabilidades catalogadas como críticas y un volumen importante de fallos que permiten la elevación de privilegios, una de las categorías más peligrosas cuando un atacante ya ha conseguido un primer acceso al sistema.

Estas actualizaciones se reparten entre diferentes productos de Microsoft, aunque el foco principal vuelve a estar en Windows 10 y Windows 11, tanto en sus versiones domésticas como profesionales y corporativas. Para la mayoría de usuarios europeos, la actualización se descarga a través de Windows Update, sin necesidad de intervención manual, siempre que no se haya pausado el proceso de actualización automática.

El objetivo de la compañía es cerrar una larga lista de posibles vías de entrada que, si no se corrigen, podrían ser aprovechadas por ciberdelincuentes para robar información, suplantar identidades o ejecutar código malicioso a distancia. De ahí que este Patch Tuesday se perciba como un «actualiza todo ya» más que como un simple lote rutinario de parches.

Distribución de las 167 vulnerabilidades corregidas

Las vulnerabilidades solucionadas este mes cubren prácticamente todo el espectro de posibles ataques. De esas 167 debilidades corregidas por Microsoft, una parte significativa se concentra en la categoría de elevación de privilegios, que resulta especialmente peligrosa cuando los atacantes ya están dentro del sistema y buscan ampliar su control.

Según el desglose publicado, se han resuelto 93 vulnerabilidades relacionadas con la elevación de permisos. Este tipo de fallos permiten que un atacante que ya haya logrado ejecutar algo en el equipo pueda escalar hasta niveles de administrador o incluso SYSTEM, comprometiendo así todo el sistema operativo y las aplicaciones instaladas.

Por otro lado, se han corregido 13 vulnerabilidades de omisión de funciones de seguridad. En estos casos, el fallo se aprovecha para saltarse controles diseñados para proteger el sistema, como determinadas políticas de seguridad, mecanismos de autenticación o restricciones de ejecución, abriendo la puerta a acciones que en principio deberían estar bloqueadas.

Una categoría que siempre genera preocupación es la de ejecución remota de código (RCE). En el paquete de abril se incluyen 20 vulnerabilidades de este tipo, que permiten a un atacante ejecutar código en el equipo de la víctima sin acceso físico, normalmente a través de servicios expuestos, protocolos de red o procesamiento de contenidos especialmente preparados.

Además, Microsoft ha parcheado 21 problemas de divulgación de información, que podían exponer datos que deberían permanecer privados en los equipos afectados. También se han resuelto 10 fallos de denegación de servicio, capaces de dejar inoperativo un sistema o servicio, y 9 vulnerabilidades de suplantación de identidad, en las que un atacante puede hacerse pasar por un usuario o recurso legítimo dentro del entorno Windows.

Dos Zero Day en SharePoint y Microsoft Defender

Dentro de todas las vulnerabilidades corregidas, destacan de forma especial las dos de día cero, ya que son fallos para los que, antes del lanzamiento del parche, no existía una actualización oficial. Uno de ellos se ha estado explotando activamente en Internet, mientras que el otro fue divulgado públicamente, lo que facilita que grupos maliciosos lo incorporen rápidamente a sus ataques.

El primer caso es CVE-2026-32201, una vulnerabilidad de suplantación de identidad en Microsoft SharePoint Server. Este problema se debe a una validación incorrecta de las entradas en entornos de SharePoint, lo que permite a un atacante no autenticado realizar acciones de spoofing a través de la red. La puntuación CVSS de esta vulnerabilidad es de 6,5 sobre 10, pero su gravedad real aumenta al saberse que ya está siendo usada en ataques dirigidos contra entornos de SharePoint.

Si se explota con éxito, CVE-2026-32201 permite a un atacante ver y modificar cierta información disponible en el entorno de SharePoint afectado. Esto se traduce en la posibilidad de manipular contenidos, introducir información falsa o alterar recursos internos en un contexto que los usuarios consideran de confianza, aunque el atacante no podría bloquear el acceso al recurso en sí.

El segundo Zero Day es CVE-2026-33825, una vulnerabilidad de elevación de privilegios en Microsoft Defender, la plataforma antimalware integrada en Windows. Con una puntuación CVSS de 7,8, este fallo permite a un atacante local elevar sus permisos hasta el nivel SYSTEM, logrando así un control prácticamente total del equipo comprometido.

Una vez con privilegios de SYSTEM, un atacante podría desactivar las herramientas de seguridad instaladas, añadir malware persistente, capturar credenciales almacenadas en el sistema y saltar a otros ordenadores de la misma red corporativa o doméstica. Aunque en este caso no se había confirmado explotación activa antes del parche, el hecho de que la vulnerabilidad se hiciera pública incrementa notablemente el riesgo de que se intente aprovechar a corto plazo.

Impacto en Office: Word, Excel y el panel de vista previa

Los parches de abril no se limitan al sistema operativo. Microsoft ha publicado también correcciones importantes para la suite Office, con especial atención a Word y Excel. Entre los problemas resueltos se encuentran varios fallos de ejecución remota de código que pueden activarse simplemente al procesar documentos manipulados.

Según han señalado diversas fuentes de seguridad, algunos de estos fallos pueden explotarse a través del panel de vista previa del Explorador de archivos de Windows, lo que implica que el usuario podría verse comprometido incluso sin abrir directamente el documento, solo con previsualizarlo.

Otros vectores de ataque pasan por archivos adjuntos maliciosos enviados por correo electrónico o compartidos mediante servicios en la nube. Al abrir esos documentos en Word o Excel, el atacante puede desencadenar la vulnerabilidad y ejecutar código remoto en el sistema víctima, lo que hace especialmente recomendable actualizar Office cuanto antes, en paralelo a los parches del sistema operativo.

En entornos corporativos de España y Europa donde se recibe gran cantidad de documentación externa (por ejemplo en despachos profesionales, administración pública o empresas de servicios), estas correcciones adquieren un peso adicional. Limitar el riesgo de infección a través de documentos ofimáticos sigue siendo una de las prioridades en las estrategias de ciberseguridad de muchas organizaciones.

Actualizaciones para Windows 11: KB5083769 y KB5082052

En lo que respecta específicamente a Windows 11, Microsoft ha lanzado este mes varias actualizaciones acumulativas que integran tanto las correcciones de seguridad como mejoras de estabilidad y refuerzos de seguridad adicionales. La más destacada es KB5083769, destinada a las versiones más recientes del sistema.

Con KB5083769, los sistemas Windows 11 reciben nuevas compilaciones: la versión 25H2 pasa a la Build 26200.8246, mientras que la versión 24H2 se actualiza a la Build 26100.8246. Estas compilaciones incorporan los parches de seguridad de abril y, además, una serie de ajustes relacionados con la fiabilidad del sistema y el endurecimiento de determinadas configuraciones internas.

Los equipos que todavía se encuentran en Windows 11 versión 23H2 reciben la actualización acumulativa KB5082052. En todos los casos, estas actualizaciones se clasifican como importantes u obligatorias, de forma que los dispositivos configurados con actualización automática activa deberían recibirlas sin que el usuario tenga que hacer nada más allá de permitir el reinicio cuando el sistema lo solicite.

Junto a las correcciones de vulnerabilidades, Microsoft ha incorporado también nuevas protecciones relacionadas con el uso de Escritorio remoto y archivos .rdp. Entre otros cambios, el sistema muestra avisos adicionales cuando se abre un archivo de conexión remoto desconocido, con el objetivo de reducir los casos en los que un usuario se conecta sin querer a un servidor fraudulento preparado para robar credenciales.

Este tipo de medidas forma parte de un esfuerzo más amplio por limitar el robo de contraseñas y los ataques de phishing que se apoyan en herramientas de acceso remoto, un vector de ataque habitual contra empresas y organismos europeos.

Windows 10 y programa ESU: qué parches se han recibido

Aunque la atención mediática suele centrarse en Windows 11, Windows 10 sigue recibiendo parches de seguridad dentro del marco de soporte extendido. Para este mes de abril, los sistemas que se encuentran aún bajo el programa Extended Security Updates (ESU) han obtenido la actualización acumulativa KB5082200.

Este parche integra las mismas correcciones críticas que afectan a los componentes comunes con Windows 11, incluyendo vulnerabilidades de elevación de privilegios, suplantación de identidad y ejecución remota de código. Para los usuarios y empresas que continúan utilizando Windows 10 —muy presente todavía en pymes y administraciones— aplicar estos parches es clave para mantener un nivel mínimo de protección.

En el entorno europeo, donde muchos entornos profesionales prolongan la vida de sus equipos al máximo, los acuerdos ESU permiten seguir recibiendo actualizaciones de seguridad aunque el soporte estándar del sistema haya concluido. Eso sí, resulta esencial gestionar bien el ciclo de actualizaciones para no dejar agujeros abiertos que puedan explotarse en ataques dirigidos.

Los usuarios domésticos que aún conservan Windows 10 deben comprobar si su dispositivo sigue siendo compatible y, en caso afirmativo, asegurarse de que Windows Update no esté desactivado o en pausa. En caso contrario, conviene plantearse seriamente el salto a una versión de Windows con soporte completo.

Cómo comprobar si tu PC está al día con los parches de abril

Más allá de que la mayoría de equipos descargan estas actualizaciones de forma automática, merece la pena verificar manualmente si el sistema ha instalado ya los parches de abril. El proceso es relativamente sencillo y se puede llevar a cabo desde la herramienta Windows Update integrada en el panel de Configuración de Windows 10 y Windows 11.

En primer lugar, hay que abrir la app de Configuración. Para ello, se puede hacer clic en el botón Inicio (el icono de Windows situado en la esquina inferior izquierda de la pantalla) y, a continuación, seleccionar el icono con forma de engranaje. Otra opción rápida es utilizar el atajo de teclado Win + I.

Una vez dentro de Configuración, se debe acceder al apartado Windows Update, que normalmente aparece en la parte inferior del menú lateral. Desde ahí, basta con pulsar el botón «Buscar actualizaciones» para que el sistema revise si hay parches pendientes de descarga o instalación, incluidos los correspondientes al Patch Tuesday de abril.

Si Windows detecta actualizaciones nuevas, comenzará a descargarlas automáticamente. Al completarse la descarga, el sistema mostrará las opciones «Instalar» o «Reiniciar ahora», según el estado del proceso. En muchos casos, el propio Windows programa el reinicio para una hora de menor uso, aunque es posible forzarlo en el momento si se quiere aplicar el parche de inmediato.

Tras el reinicio, conviene volver a entrar en Windows Update para asegurarse de que aparece el mensaje de que el equipo está actualizado. Si en la lista de historial se muestran las actualizaciones KB5083769, KB5082052 o KB5082200 (según la versión instalada), se puede dar por hecho que el sistema ya está protegido frente a las vulnerabilidades abordadas este mes.

Instalación manual y catálogo de actualizaciones de Microsoft

En algunos entornos, especialmente empresariales o en equipos donde se ha desactivado la actualización automática, puede interesar descargar los parches de forma manual.

El procedimiento es relativamente directo: basta con acceder al catálogo desde el navegador y buscar por el identificador de la actualización, por ejemplo KB5083769, KB5082052 o KB5082200, según la versión de Windows que se utilice. El portal mostrará entonces las distintas variantes disponibles (para arquitecturas x64, ARM, ediciones de servidor, etc.).

Una vez localizado el paquete adecuado, se descarga el archivo correspondiente y se ejecuta en el equipo de destino. El instalador se encarga de aplicar los parches y, al finalizar, suele requerir un reinicio del sistema para completar la actualización. Esta opción resulta muy útil para administradores de sistemas que gestionan varios ordenadores y prefieren controlar manualmente el despliegue de los parches; para esos casos conviene automatiza tu despliegue.

En cualquier caso, tanto si se recurre a Windows Update como al catálogo manual, la recomendación de los expertos es clara: no retrasar la instalación de los parches de abril, dado que incluyen vulnerabilidades ya explotadas y otras para las que la información es pública, lo que facilita que atacantes menos sofisticados puedan tratar de aprovecharlas.

Con este nuevo lote de parches, Microsoft vuelve a reforzar la seguridad de Windows, Office y servicios asociados, cerrando huecos que, de permanecer abiertos, podrían tener un impacto importante tanto en usuarios domésticos como en empresas y administraciones europeas. Mantener el sistema actualizado, revisar con frecuencia Windows Update y aplicar las actualizaciones acumulativas disponibles sigue siendo una de las formas más simples y efectivas de reducir el riesgo de incidentes de ciberseguridad en el día a día.



from Actualidad Gadget https://ift.tt/lBxCpjv
via IFTTT

No hay comentarios:

Publicar un comentario