{"id":209,"date":"2026-03-10T20:04:31","date_gmt":"2026-03-10T20:04:31","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/10\/el-martes-de-parches-mensual-de-microsoft-es-el-primero-en-6-meses-sin-dias-cero-explotados-activamente\/"},"modified":"2026-03-10T20:04:31","modified_gmt":"2026-03-10T20:04:31","slug":"el-martes-de-parches-mensual-de-microsoft-es-el-primero-en-6-meses-sin-dias-cero-explotados-activamente","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/10\/el-martes-de-parches-mensual-de-microsoft-es-el-primero-en-6-meses-sin-dias-cero-explotados-activamente\/","title":{"rendered":"El martes de parches mensual de Microsoft es el primero en 6 meses sin d\u00edas cero explotados activamente"},"content":{"rendered":"<div>\n<p>Microsoft abord\u00f3 83 vulnerabilidades que abarcan su amplia cartera de software empresarial y servicios subyacentes en su \u00faltima actualizaci\u00f3n de seguridad. El lanzamiento del martes de parches de la compa\u00f1\u00eda no conten\u00eda vulnerabilidades de d\u00eda cero explotadas activamente y seis defectos que describi\u00f3 como m\u00e1s propensos a ser explotados. <\/p>\n<p>El lote de parches del proveedor marca la primera actualizaci\u00f3n mensual sin un d\u00eda cero explotado activamente en seis meses.<\/p>\n<p>La \u00abfalta de errores bajo ataque activo es un cambio agradable con respecto al mes pasado\u00bb, cuando Microsoft inform\u00f3 seis vulnerabilidades explotadas activamente, dijo Dustin Childs, jefe de concientizaci\u00f3n sobre amenazas en la Iniciativa D\u00eda Cero de Trend Micro, en un <a href=\"https:\/\/www.zerodayinitiative.com\/blog\/2026\/3\/10\/the-march-2026-security-update-review\">publicaci\u00f3n de blog<\/a> Martes. <\/p>\n<p>Dos vulnerabilidades abordadas este mes: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21262\">CVE-2026-21262<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26127\">CVE-2026-26127<\/a> \u2013 figuraban como de conocimiento p\u00fablico en el momento de su publicaci\u00f3n. \u201cEstos insectos ladran m\u00e1s que muerden\u201d, dijo Satnam Narang, ingeniero de investigaci\u00f3n senior de Tenable. <\/p>\n<p>M\u00e1s de la mitad de los defectos de la actualizaci\u00f3n de este mes pueden provocar privilegios elevados, y seis de esas vulnerabilidades&#8230; <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-23668\">CVE-2026-23668<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-24289\">CVE-2026-24289<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-24291\">CVE-2026-24291<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-24294\">CVE-2026-24294<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-25187\">CVE-2026-25187<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26132\">CVE-2026-26132<\/a> &#8211; fueron calificados como m\u00e1s propensos a ser explotados, a\u00f1adi\u00f3 Narang.<\/p>\n<p>Un defecto de divulgaci\u00f3n de informaci\u00f3n en Microsoft Excel: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26144\">CVE-2026-26144<\/a> \u2014 muestra un escenario de ataque que probablemente ocurra con m\u00e1s frecuencia, seg\u00fan Childs. \u00abUn atacante podr\u00eda usarlo para hacer que el agente Copilot extraiga datos del objetivo\u00bb, esencialmente convirti\u00e9ndolo en una operaci\u00f3n sin clic, escribi\u00f3.<\/p>\n<p>Los investigadores tambi\u00e9n se centraron en un par de defectos en Microsoft Office con calificaciones CVSS de 8,4: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26110\">CVE-2026-26110<\/a> y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26113\">CVE-2026-26113<\/a> &#8211; que los atacantes pueden activar para ejecutar c\u00f3digo arbitrario. El plano de vista previa de Microsoft Office puede servir como vector de ataque para ambas vulnerabilidades.<\/p>\n<p>\u00abLas vulnerabilidades de ejecuci\u00f3n remota de c\u00f3digo en las aplicaciones de Office plantean riesgos importantes para las organizaciones, ya que los documentos se comparten ampliamente por correo electr\u00f3nico, archivos compartidos y plataformas de colaboraci\u00f3n\u00bb, dijo en un correo electr\u00f3nico Mike Walters, presidente y cofundador de Action1. <\/p>\n<p>\u00abSi son explotados, los atacantes podr\u00edan hacerse con el control de los sistemas de los usuarios, implementar ransomware, robar datos corporativos o moverse lateralmente a trav\u00e9s de redes internas\u00bb, a\u00f1adi\u00f3. \u00abIncluso un solo documento malicioso podr\u00eda comprometer un punto final y dar a los atacantes un punto de apoyo dentro de la organizaci\u00f3n\u00bb.<\/p>\n<p>La lista completa de vulnerabilidades abordadas este mes est\u00e1 disponible en <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2026-Mar\">Centro de respuesta de seguridad de Microsoft<\/a>.<\/p>\n<footer class=\"single-article__footer\">\n<div class=\"author-card\">\n<div class=\"author-card__avatar\">\n<figure class=\"author-card__image-wrap\">\n\t\t\t\t\t<img decoding=\"async\" class=\"author-card__image\" src=\"https:\/\/cyberscoop.com\/wp-content\/uploads\/sites\/3\/2025\/02\/MattKapko.jpg?w=150&amp;h=150&amp;crop=1\" alt=\"Matt Kapko\"\/><br \/>\n\t\t\t\t<\/figure>\n<\/p><\/div>\n<p><h4 class=\"author-card__name\">Escrito por Matt Kapko<\/h4>\n<p>\t\t\tMatt Kapko es reportero de CyberScoop. Su \u00e1mbito incluye delitos cibern\u00e9ticos, ransomware, defectos de software y (mala) gesti\u00f3n de vulnerabilidades. El californiano de toda la vida comenz\u00f3 su carrera period\u00edstica en 2001 con paradas anteriores en Cybersecurity Dive, CIO, SDxCentral y RCR Wireless News. Matt tiene una licenciatura en periodismo e historia de la Universidad Estatal de Humboldt.\t\t<\/p>\n<\/p><\/div>\n<\/footer><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft abord\u00f3 83 vulnerabilidades que abarcan su amplia cartera de software empresarial y servicios subyacentes en su \u00faltima actualizaci\u00f3n de seguridad. El lanzamiento del martes de parches de la compa\u00f1\u00eda no conten\u00eda vulnerabilidades de d\u00eda cero explotadas activamente y seis defectos que describi\u00f3 como m\u00e1s propensos a ser explotados. El lote de parches del proveedor [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":210,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[339,146,717,702,291,714,141,50,713,715,716],"class_list":["post-209","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-latest","tag-activamente","tag-cero","tag-dias","tag-explotados","tag-martes","tag-mensual","tag-meses","tag-microsoft","tag-parches","tag-primero","tag-sin"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=209"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/209\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/210"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}