Actualizaciones de seguridad de Microsoft: vulnerabilidades críticas y zero-day

Microsoft ha publicado sus actualizaciones de seguridad correspondientes a abril de 2026, corrigiendo un total de 167 vulnerabilidades en distintos productos.
Entre ellas se incluyen 8 vulnerabilidades críticas, principalmente de ejecución remota de código (RCE), así como dos vulnerabilidades zero-day, una de ellas explotada activamente.
Este conjunto de actualizaciones representa uno de los Patch Tuesday más relevantes del año, debido al volumen de fallos corregidos y a la criticidad de algunos de ellos.

Análisis
Entre las vulnerabilidades más destacadas se encuentran dos zero-day:
    • CVE-2026-32201 – SharePoint Server (Spoofing)
      • Vulnerabilidad explotada activamente.
      • Permite a un atacante ver o modificar información sensible mediante una validación de entrada incorrecta.
      • Microsoft no ha publicado detalles técnicos sobre los ataques.
    • CVE-2026-33825 – Microsoft Defender (Elevación de privilegios)
      • Vulnerabilidad divulgada públicamente.
      • Permite obtener privilegios SYSTEM.
      • Corregida mediante actualización automática del motor de Defender (versión 4.18.26050.3011).
En total, Microsoft ha corregido:
    • 93 vulnerabilidades de elevación de privilegios
    • 20 de ejecución remota de código (RCE)
    • 21 de divulgación de información
    • 13 de bypass de funciones de seguridad
    • 10 de denegación de servicio (DoS)
    • 9 de suplantación (spoofing)
Microsoft Office: foco de riesgo
Se han corregido múltiples vulnerabilidades críticas en Microsoft Word y Microsoft Excel, algunas de ellas explotables incluso mediante la vista previa de documentos, lo que incrementa significativamente el riesgo en entornos donde se manejan archivos adjuntos.
Otros componentes afectados
Las vulnerabilidades también afectan a componentes clave del ecosistema Microsoft, incluyendo:
    • Windows Kernel
    • Active Directory
    • Hyper-V
    • SQL Server
    • PowerShell
    • Remote Desktop
    • BitLocker
    • Secure Boot
    • WSUS
Varias de estas vulnerabilidades podrían permitir ejecución remota de código en servicios críticos de Windows.

Recursos afectados
Infraestructuras que utilicen productos Microsoft, especialmente:
    • Microsoft SharePoint Server
    • Sistemas Windows empresariales
    • Microsoft Office (Word, Excel)
    • Microsoft Defender
    • Infraestructura basada en Active Directory y servicios asociados

Recomendaciones
    • Aplicar las actualizaciones de seguridad de Microsoft con la mayor brevedad posible.
    • Priorizar la actualización de servidores SharePoint, debido a la explotación activa de vulnerabilidades.
    • Verificar que Microsoft Defender esté actualizado a la versión indicada.
    • Priorizar actualizaciones en Microsoft Office, especialmente en entornos donde se gestionan correos y adjuntos.
    • Revisar sistemas críticos Windows y servicios expuestos a red.
    • Monitorizar posibles indicadores de compromiso en sistemas no actualizados.
    • Mantener un inventario actualizado de activos y versiones desplegadas.