Parche – Microsoft

 

Microsoft ha publicat recentment les seues actualitzacions de seguretat corresponents a febrer de 2026, i ha corregit un total de 58 vulnerabilitats que afecten diferents components del sistema operatiu Windows i altres productes.

Entre les vulnerabilitats corregides s’inclouen fallades d’execució remota de codi (RCE), elevació de privilegis, bypass de funcions de seguretat, divulgació d’informació i denegació de servici (DoS).

Este tipus de vulnerabilitats suposa un risc rellevant en entorns corporatius, especialment en estacions de treball i servidors Windows, on una explotació exitosa podria comprometre la confidencialitat, integritat i disponibilitat dels sistemes.


Anàlisi

En esta actualització Microsoft ha corregit un total de 58 vulnerabilitats, distribuïdes de la manera següent:

    • 25 d’elevació de privilegis
    • 12 d’execució remota de codi (RCE)
    • 6 de divulgació d’informació
    • 7 de suplantació
    • 5 bypass de funcions de seguretat
    • 3 de denegació de servici (DoS)

D’especial rellevància s’han corregit 6 vulnerabilitats de dia zero que es troben explotades activament. Tres d’elles, a més, estaven divulgades públicament:

    • CVE-2026-21510 (Windows Shell): permet saltar-se SmartScreen/MoTW mitjançant enllaços o accessos directes maliciosos.
    • CVE-2026-21513 (MSHTML): bypass de seguretat sense detalls tècnics publicats.
    • CVE-2026-21514 (Microsoft Word): un document maliciós pot evadir mitigacions OLE.
    • CVE-2026-21519 (Desktop Window Manager): permet escalada a privilegis SYSTEM.
    • CVE-2026-21525 (Remote Access Connection Manager): DoS local, detectat en programari maliciós públic.
    • CVE-2026-21533 (Remote Desktop Services): permet elevar privilegis i afegir usuaris al grup d’administradors.

Addicionalment, Microsoft ha anunciat una actualització important relacionada amb Secure Boot i ha iniciat el desplegament gradual de nous certificats per a substituir els certificats de 2011, que expiren en juny de 2026. Este desplegament s’aplicarà progressivament segons senyals d’actualització correctes.

 

Recursos afectats

    • Sistemes Windows (estacions de treball i servidors).
    • Infraestructures amb servicis habilitats com Remote Desktop Services.
    • Equips amb Microsoft Office (especialment Word).
    • Sistemes que depenguen de Secure Boot.

Recomanacions

    • Revisar si els sistemes Windows de l’organització estan actualitzats amb els pedaços de febrer de 2026.
    • Prioritzar l’actualització en equips exposats a la xarxa, servidors crítics i equips d’usuaris amb accés a informació sensible.
    • Aplicar les actualitzacions de Microsoft seguint els procediments corporatius establits.
    • Revisar especialment entorns amb RDP habilitat i estacions de treball que reben documents externs.
    • Monitorar els sistemes després de l’actualització per a detectar comportaments anòmals.
    • Tindre en compte el desplegament progressiu dels nous certificats de Secure Boot i validar la seua compatibilitat en entorns crítics.

Referències