{"id":217,"date":"2026-03-11T11:00:24","date_gmt":"2026-03-11T11:00:24","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/11\/microsoft-corrige-84-fallas-el-martes-de-parches-de-marzo-incluidos-dos-dias-cero-publicos-cyberdefensa-mx\/"},"modified":"2026-03-11T11:00:24","modified_gmt":"2026-03-11T11:00:24","slug":"microsoft-corrige-84-fallas-el-martes-de-parches-de-marzo-incluidos-dos-dias-cero-publicos-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/11\/microsoft-corrige-84-fallas-el-martes-de-parches-de-marzo-incluidos-dos-dias-cero-publicos-cyberdefensa-mx\/","title":{"rendered":"Microsoft corrige 84 fallas el martes de parches de marzo, incluidos dos d\u00edas cero p\u00fablicos \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Microsoft lanz\u00f3 el martes parches para un conjunto de <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2026-mar\" rel=\"noopener\" target=\"_blank\">84 nuevas vulnerabilidades de seguridad<\/a> afectando a varios componentes de software, incluidos dos que han sido catalogados como de conocimiento p\u00fablico.<\/p>\n<p>De estos, ocho est\u00e1n clasificados como Cr\u00edticos y 76 como Importantes en cuanto a su gravedad. Cuarenta y seis de las vulnerabilidades parcheadas se relacionan con la escalada de privilegios, seguidas de 18 de ejecuci\u00f3n remota de c\u00f3digo, 10 de divulgaci\u00f3n de informaci\u00f3n, cuatro de suplantaci\u00f3n de identidad, cuatro de denegaci\u00f3n de servicio y dos fallas de omisi\u00f3n de funciones de seguridad.<\/p>\n<p>Las correcciones se suman a <a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-relnotes-security\" rel=\"noopener\" target=\"_blank\">10 vulnerabilidades<\/a> que se han solucionado en su navegador Edge basado en Chromium desde el lanzamiento de la actualizaci\u00f3n del martes de parches de febrero de 2026.<\/p>\n<p>Los dos d\u00edas cero divulgados p\u00fablicamente son <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26127\" rel=\"noopener\" target=\"_blank\">CVE-2026-26127<\/a> (Puntuaci\u00f3n CVSS: 7,5), una vulnerabilidad de denegaci\u00f3n de servicio en .NET, y <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21262\" rel=\"noopener\" target=\"_blank\">CVE-2026-21262<\/a> (Puntuaci\u00f3n CVSS: 8,8), una vulnerabilidad de elevaci\u00f3n de privilegios en SQL Server.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>La vulnerabilidad con la puntuaci\u00f3n CVSS m\u00e1s alta en la actualizaci\u00f3n de este mes es una falla cr\u00edtica de ejecuci\u00f3n remota de c\u00f3digo en el Programa de precios de dispositivos de Microsoft. <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-21536\" rel=\"noopener\" target=\"_blank\">CVE-2026-21536<\/a> (Puntuaci\u00f3n CVSS: 9,8), seg\u00fan Microsoft, se ha mitigado por completo y no se requiere ninguna acci\u00f3n por parte de los usuarios. A la plataforma aut\u00f3noma de descubrimiento de vulnerabilidades XBOW, impulsada por inteligencia artificial (IA), se le atribuye el m\u00e9rito de descubrir e informar el problema.<\/p>\n<p>\u00abEste mes, m\u00e1s de la mitad (55%) de todos los CVE de Patch Tuesday fueron errores de escalada de privilegios, y de ellos, seis fueron clasificados como m\u00e1s probables de explotaci\u00f3n en el componente de gr\u00e1ficos de Windows, la infraestructura de accesibilidad de Windows, el kernel de Windows, el servidor SMB de Windows y Winlogon\u00bb, dijo Satnam Narang, ingeniero senior de investigaci\u00f3n de Tenable.<\/p>\n<p>\u00abSabemos que estos errores suelen ser utilizados por actores de amenazas como parte de una actividad posterior al compromiso, una vez que ingresan a los sistemas a trav\u00e9s de otros medios (ingenier\u00eda social, explotaci\u00f3n de otra vulnerabilidad)\u00bb.<\/p>\n<p>La falla de escalada de privilegios de Winlogon (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-25187\" rel=\"noopener\" target=\"_blank\">CVE-2026-25187<\/a>puntuaci\u00f3n CVSS: 7,8), en particular, aprovecha la resoluci\u00f3n inadecuada de enlaces para obtener privilegios del SISTEMA. El investigador de Google Project Zero, James Forshaw, ha sido reconocido por informar sobre la vulnerabilidad.<\/p>\n<p>\u00abLa falla permite a un atacante autenticado localmente con privilegios bajos explotar una condici\u00f3n de seguimiento de enlace en el proceso Winlogon y escalar a privilegios del SISTEMA\u00bb, dijo Jacob Ashdown, ingeniero de ciberseguridad de Immersive. \u00abLa vulnerabilidad no requiere interacci\u00f3n del usuario y tiene una baja complejidad de ataque, lo que la convierte en un objetivo sencillo una vez que un atacante logra afianzarse\u00bb.<\/p>\n<p>Otra vulnerabilidad a destacar es <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26118\" rel=\"noopener\" target=\"_blank\">CVE-2026-26118<\/a> (Puntuaci\u00f3n CVSS: 8,8), un error de falsificaci\u00f3n de solicitudes del lado del servidor en el servidor Azure Model Context Protocol (MCP) que podr\u00eda permitir a un atacante autorizado elevar los privilegios en una red.<\/p>\n<p>\u00abUn atacante podr\u00eda aprovechar este problema enviando entradas especialmente dise\u00f1adas a una herramienta de servidor Azure Model Context Protocol (MCP) que acepte par\u00e1metros proporcionados por el usuario\u00bb, dijo Microsoft.<\/p>\n<p>\u00abSi el atacante puede interactuar con el agente respaldado por MCP, puede enviar una URL maliciosa en lugar de un identificador de recurso normal de Azure. Luego, el servidor MCP env\u00eda una solicitud saliente a esa URL y, al hacerlo, puede incluir su token de identidad administrado. Esto permite al atacante capturar ese token sin requerir acceso administrativo\u00bb.<\/p>\n<p>La explotaci\u00f3n exitosa de la vulnerabilidad podr\u00eda permitir a un atacante obtener los permisos asociados con la identidad administrada del servidor MCP. Luego, el atacante podr\u00eda aprovechar este comportamiento para acceder o realizar acciones en cualquier recurso al que la identidad administrada est\u00e9 autorizada a acceder.<\/p>\n<p>Entre los errores de gravedad cr\u00edtica resueltos por Microsoft se encuentra una falla de divulgaci\u00f3n de informaci\u00f3n en Excel. Seguimiento como <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2026-26144\" rel=\"noopener\" target=\"_blank\">CVE-2026-26144<\/a> (puntuaci\u00f3n CVSS de 7,5), se ha descrito como un caso de secuencias de comandos entre sitios que se produce como resultado de una neutralizaci\u00f3n inadecuada de la entrada durante la generaci\u00f3n de la p\u00e1gina web.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>El fabricante de Windows dijo que un atacante que explotara la deficiencia podr\u00eda causar que el modo Copilot Agent extraiga datos como parte de un ataque sin clic.<\/p>\n<p>\u00abLas vulnerabilidades de divulgaci\u00f3n de informaci\u00f3n son especialmente peligrosas en entornos corporativos donde los archivos Excel a menudo contienen datos financieros, propiedad intelectual o registros operativos\u00bb, dijo Alex Vovk, director ejecutivo y cofundador de Action1, en un comunicado.<\/p>\n<p>\u00abSi son explotados, los atacantes podr\u00edan extraer silenciosamente informaci\u00f3n confidencial de los sistemas internos sin activar alertas obvias. Las organizaciones que utilizan funciones de productividad asistidas por IA pueden enfrentar una mayor exposici\u00f3n, ya que los agentes automatizados podr\u00edan transmitir involuntariamente datos confidenciales fuera de los l\u00edmites corporativos\u00bb.<\/p>\n<p>Los parches llegan cuando Microsoft dijo que est\u00e1 cambiando el comportamiento predeterminado de Windows Autopatch al permitir actualizaciones de seguridad con parches activos para ayudar a proteger los dispositivos a un ritmo m\u00e1s r\u00e1pido.<\/p>\n<p>\u00abEste cambio en el comportamiento predeterminado llega a todos los dispositivos elegibles en Microsoft Intune y a aquellos que acceden al servicio a trav\u00e9s de Microsoft Graph API a partir de la actualizaci\u00f3n de seguridad de Windows de mayo de 2026\u00bb, Redmond <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/windows-itpro-blog\/securing-devices-faster-with-hotpatch-updates-on-by-default\/4500066\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abAplicar correcciones de seguridad sin esperar a que se reinicie puede hacer que las organizaciones alcancen un 90% de cumplimiento en la mitad del tiempo, mientras usted mantiene el control\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Microsoft lanz\u00f3 el martes parches para un conjunto de 84 nuevas vulnerabilidades de seguridad afectando a varios componentes de software, incluidos dos que han sido catalogados como de conocimiento p\u00fablico. De estos, ocho est\u00e1n clasificados como Cr\u00edticos y 76 como Importantes en cuanto a su gravedad. Cuarenta y seis de las vulnerabilidades parcheadas se relacionan [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[146,744,24,717,494,103,746,291,745,50,713,747],"class_list":["post-217","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-cero","tag-corrige","tag-cyberdefensa-mx","tag-dias","tag-dos","tag-fallas","tag-incluidos","tag-martes","tag-marzo","tag-microsoft","tag-parches","tag-publicos"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=217"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/217\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}